Re: [FUG-BR] Código fonte infectado no FreeBSD

2012-05-19 Por tôpico Otacílio
On 19/05/2012 11:07, Juano Brozz wrote: > Pessoal, gostaria de entender a possibilidade de algum software instalado > pelos fontes do ports do FreeBSD ter código malicioso. > > Provavelmente o pessoal que mantém o FreeBSD não faz review de todo o > código fonte que colocam no ports. Se for assim, a

Re: [FUG-BR] [OFF TOPIC] Shell Script

2012-05-19 Por tôpico Antônio Pessoa
#!/bin/bash unset SOMA echo "" for ((i=0;i<3;i++)) do echo -n "Informe um numero: " read VALOR SOMA=$(($SOMA+$VALOR)) done echo "" echo "Total: $SOMA" Como você pode notar acima, este script é válido para bash e equivalentes, mas para o csh não. Neste caso você tem duas variáveis e o

Re: [FUG-BR] Código fonte infectado no FreeBSD

2012-05-19 Por tôpico Renato Frederick
Lembrando que há medidas como ativar securelevel, ativar flags imutável em arquivos críticos(/sbin/*, etc...), colocar o /tmp readonly, etc, etc - se não evitar - ao menos vai dificultar que uma possível atividade maliciosa tenha grandes estragos, já que vai limitar em muito o que um softwar

Re: [FUG-BR] [OFF TOPIC] Shell Script

2012-05-19 Por tôpico Eduardo Antonio Bortolini
Você pode tentar este script abaixo: for (( i = 0; i < 3; i++ )) do echo "Bloco $i" echo -n "Digite um número: " read NUM1 echo -n "Digite outro número: " read NUM2 echo -n "Digite um terceiro número: " read NUM3 num[$i]=$(($NUM1

Re: [FUG-BR] [OFF TOPIC] Shell Script

2012-05-19 Por tôpico Eduardo Schoedler
Faça um for e utilize um array para guardar suas somas. -- Eduardo Schoedler Enviado via iPhone Em 19/05/2012, às 00:19, "CDMB ." escreveu: > > Boa noite pessoal, sei que esse não é lugar pra discutir sobre Shell Script > mas se tiver algum programador que se disponha a me dar uma ajuda aqui.

Re: [FUG-BR] Código fonte infectado no FreeBSD

2012-05-19 Por tôpico Oscar Marques
Ola. A possibilidade existe mas eh muito remota. Eu creio que o core team sempre verifica os pacotes, testa e etc... antes de colocar para o publico. E isso ja aconteceu ate onde sei com o kernel do Linux (tentaram instalar um codigo malicioso na arvore do kernel, mas foi detectado e removido), dis

Re: [FUG-BR] Código fonte infectado no FreeBSD

2012-05-19 Por tôpico cleiton alves
sistemas bsds pelo menos na minha opnião sao os mais seguros do mundo, vide ex : openbsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Re: [FUG-BR] Código fonte infectado no FreeBSD

2012-05-19 Por tôpico Cleyton Agapito
Em 19 de maio de 2012 11:07, Juano Brozz escreveu: > Pessoal, gostaria de entender a possibilidade de algum software instalado > pelos fontes do ports do FreeBSD ter código malicioso. > > Provavelmente o pessoal que mantém o FreeBSD não faz review de todo o > código fonte que colocam no ports. Se

Re: [FUG-BR] Proteger desktop em rede interna

2012-05-19 Por tôpico cleiton alves
boa ) - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Re: [FUG-BR] Proteger desktop em rede interna

2012-05-19 Por tôpico Juano Brozz
Ok. Coloquei o link na wikipedia: http://pt.wikipedia.org/wiki/Hardening Em 19 de maio de 2012 11:10, cleiton alves escreveu: > tem um script no paper , pode rodar ele , qualquer duvida estou a > disposição para eventuais duvidas > > > Abraços > - > Histórico: http://www.f

Re: [FUG-BR] Acesso ao disco em vmware

2012-05-19 Por tôpico Welinaldo Lopes Nascimento
Estou implementando um servidor HP proliant com 4gb, até amanhã posto aqui este resultado também.. Ari, qual foi o seu tempo para remoção? Em 19 de maio de 2012 11:18, Welinaldo Lopes Nascimento < welina...@bsd.com.br> escreveu: > É um notebook Dell XPS, i7 2630QM, 8GB ram, só para estudo bás

Re: [FUG-BR] Acesso ao disco em vmware

2012-05-19 Por tôpico Welinaldo Lopes Nascimento
É um notebook Dell XPS, i7 2630QM, 8GB ram, só para estudo básico. Em 19 de maio de 2012 09:19, Ari Arantes Filho escreveu: > 13minutos é muito tempo também. > > Qual a configuração da sua máquina? > > > Em 19 de maio de 2012 02:26, Welinaldo Lopes Nascimento > escreveu: > > e pra remover: > >

Re: [FUG-BR] Código fonte infectado no FreeBSD

2012-05-19 Por tôpico cleiton alves
Então caro amigo , tudo é possivel ,mais não sei como funciona o procedimento de update da distro , mais pode ter certeza que deve ter alguma segurança em relaçao a isso , principalmente ao codigo. Para voce ter ideia , tempos atras parece que invadiram o kernel.org ,então creio que tudo é possive

Re: [FUG-BR] Proteger desktop em rede interna

2012-05-19 Por tôpico cleiton alves
tem um script no paper , pode rodar ele , qualquer duvida estou a disposição para eventuais duvidas Abraços - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

[FUG-BR] Código fonte infectado no FreeBSD

2012-05-19 Por tôpico Juano Brozz
Pessoal, gostaria de entender a possibilidade de algum software instalado pelos fontes do ports do FreeBSD ter código malicioso. Provavelmente o pessoal que mantém o FreeBSD não faz review de todo o código fonte que colocam no ports. Se for assim, alguém com acesso ao fonte do wget por exemplo, ou

Re: [FUG-BR] Proteger desktop em rede interna

2012-05-19 Por tôpico Juano Brozz
Obrigado Paulo e Cleiton. Já aprendi que o que preciso se chama Hardening :) Executarei comando por comando manualmente pesquisando cada um o que faz. Se tiver dúvidas postarei aqui. 2012/5/19 cleiton alves > otima dica do camarada acima , mais para complementar eu faria um hardening > no deskt

Re: [FUG-BR] Proteger desktop em rede interna

2012-05-19 Por tôpico cleiton alves
otima dica do camarada acima , mais para complementar eu faria um hardening no desktop , usei esse artigo abaixo espero que goste ok http://www.scribd.com/scenicradio/d/33631895-Gibraltar-FreeBSD-Hardening-Script - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sa

Re: [FUG-BR] Acesso ao disco em vmware

2012-05-19 Por tôpico Ari Arantes Filho
13minutos é muito tempo também. Qual a configuração da sua máquina? Em 19 de maio de 2012 02:26, Welinaldo Lopes Nascimento escreveu: > e pra remover: > > 0.238   3.642s   3:44.30  1.7% > > Em 19 de maio de 2012 02:11, Welinaldo Lopes Nascimento < > welina...@bsd.com.br> escreveu: > >> Ari, fiz

[FUG-BR] Res: Flowtable no Freebsd 9

2012-05-19 Por tôpico matheuscucoloto
Flowtable a partir do Fbsd 9 aparece como opcao se o cache L2 do processador do seu "servidor" tiver um tamanho de no minimo 2mb, alem de estar habilitado em kernel tb. --Mensagem original-- De: Edinilson - ATINET Remetente: freebsd-boun...@fug.com.br Para: Lista Brasileira de Discussão