hmm... um pouco atrasado, como sempre...
Em Sat, 28 Oct 2006 02:19:22 -0300
Mauro Carvalho Chehab [EMAIL PROTECTED] escreveu:
No kernel, uma regra que se tem é não quebrar compatibilidade binária
com executáveis antigos. Se alguém adiciona uma nova interface, sua
remoção posterior seria o
On Oct 27, 2006, Joao S. O. Bueno Calligaris [EMAIL PROTECTED] wrote:
A GPL v2 permite que empresas inexcrupulosas burlem os direitos que
eu concedo com meu sofware ao permtir a execução apenas de programas
assinados.
Isso não é verdade. Essa é uma das teorias. Há outras opiniões que
dão
On Oct 27, 2006, Ricardo L. A. Banffy [EMAIL PROTECTED] wrote:
Essa idéia é muito perigosa - quase podemos dizer que software GPL3
não deve ser usado em aplicações críticas em que vidas humanas
dependam de seu funcionamento correto, porque os dispositivos que
empregam software GPL3 são,
On Oct 29, 2006, Mauro Carvalho Chehab [EMAIL PROTECTED] wrote:
GPLv3 permite sempre a adulteração do firmware por pessoas não
autorizadas, pois impede restrições quanto ao uso de firmwares
fabricados por terceiros.
Não autorizadas por quem, cara pálida? ;-)
Se eu comprei o hardware, você
On Oct 29, 2006, Mauro Carvalho Chehab [EMAIL PROTECTED] wrote:
Em Sex, 2006-10-27 às 19:33 -0300, Ricardo L. A. Banffy escreveu:
Essa idéia é muito perigosa - quase podemos dizer que software GPL3 não
deve ser usado em aplicações críticas em que vidas humanas dependam de
seu funcionamento
On Oct 27, 2006, Mauro Carvalho Chehab [EMAIL PROTECTED] wrote:
Sim. Se um grande fabricante de celulares ou de aviões ou de roteadores
usam o Kernel do Linux, e desenvolvem inovações (por exemplo, melhorias
na pilha TCP/IP), pela GPLv2, eles devem disponibilizar suas alterações.
Isto permite
Em Seg, 2006-10-30 às 15:15 -0300, Alexandre Oliva escreveu:
On Oct 29, 2006, Mauro Carvalho Chehab [EMAIL PROTECTED] wrote:
GPLv3 permite sempre a adulteração do firmware por pessoas não
autorizadas, pois impede restrições quanto ao uso de firmwares
fabricados por terceiros.
Não
Nada te impede de modificar o boot-loader que verifica assinaturas também.
Normalmente não é uma questão de ser ou não impossível modificar seu
equipamento, mas de quanto trabalho você quer investir nisso.
Alexandre Oliva wrote:
Se eu comprei o hardware, você vai querer dizer que ele não é
Aberto não quer dizer necessariamente confiável e proprietário não quer
necessariamente dizer mal-feito.
São só licenças de uso de software e os modelos de produção que existem
em torno delas. Um não é melhor do que o outro. mais adequado a alguma
aplicação, no máximo.
O software com menos
Pode ser que seja impossível sim, se você não tiver o devido acesso ao mesmo.
Em 30/10/06, Ricardo L. A. Banffy[EMAIL PROTECTED] escreveu:
Nada te impede de modificar o boot-loader que verifica assinaturas também.
Normalmente não é uma questão de ser ou não impossível modificar seu
Uma chave de fenda, um ferro de soldar, uma mão firme e um bom
osciloscópio é tudo o que se precisa em 99% dos casos.
Os outros 1% têm concorrentes.
Leonardo Pereira wrote:
Pode ser que seja impossível sim, se você não tiver o devido acesso ao
mesmo.
On Oct 30, 2006, Ricardo L. A. Banffy [EMAIL PROTECTED] wrote:
Nada te impede de modificar o boot-loader que verifica assinaturas também.
E se o hardware impede a modificação do boot-loader? Já ouviu falar
em Treacherous Computing?
Nem todo equipamento embedded usa um .bat pra rodar o
On Oct 30, 2006, Ricardo L. A. Banffy [EMAIL PROTECTED] wrote:
Uma chave de fenda, um ferro de soldar, uma mão firme e um bom
osciloscópio é tudo o que se precisa em 99% dos casos.
Leia mais sobre Treacherous Computing. Sério. Você parece que não
tem idéia da ameaça que paira sobre nós.
Em Sáb, 2006-10-28 às 01:02 -0300, Leonardo Pereira escreveu:
softwares das quais vidas dependem não podem usar linux, pois precisam
de um sistema de tempo real.
Existem patches para tempo real para o Linux. Além disso, o scheduler
introduzido no kernel 2.6 e os novos sistemas de enfileramento
On Oct 26, 2006, Mauro Carvalho Chehab [EMAIL PROTECTED] wrote:
http://www.forbes.com/forbes/2006/1030/104_print.html
Apesar de não gostar muito das visões da Forbes, esta parece estar
correta.
?!? Ataques descabidos contra RMS, vindos de um conhecido crítico.
Provavelmente, este artigo
On Friday 27 October 2006 08:24 am, Mauro Carvalho Chehab wrote:
Por exemplo, uma demanda válida de usuários de sistemas embutidos é
não ter o sistema operacional do seu dispositivo alterado por
terceiros. Eu não gostaria de ter, no meu telefone móvel, no meu
roteador da internet ou no
Em 27/10/06, Mauro Carvalho Chehab[EMAIL PROTECTED] escreveu:
Alexandre,
Em Sex, 2006-10-27 às 04:51 -0300, Alexandre Oliva escreveu:
http://www.forbes.com/forbes/2006/1030/104_print.html
Apesar de não gostar muito das visões da Forbes, esta parece estar
correta.
?!? Ataques
Em Sex, 2006-10-27 às 12:09 -0200, Joao S. O. Bueno Calligaris escreveu:
On Friday 27 October 2006 08:24 am, Mauro Carvalho Chehab wrote:
Por exemplo, uma demanda válida de usuários de sistemas embutidos é
não ter o sistema operacional do seu dispositivo alterado por
terceiros. Eu não
Em Sex, 2006-10-27 às 12:54 -0300, Leonardo Pereira escreveu:
Você poderia copiar e colar aqui o trecho da GPLv3 que impede o uso de
criptografia? Se você se refere ao seguinte trecho, não vejo qualquer
restrição ao uso, apenas que quando usado, o usuário tem o direito de
saber que chave é
Essa idéia é muito perigosa - quase podemos dizer que software GPL3 não
deve ser usado em aplicações críticas em que vidas humanas dependam de
seu funcionamento correto, porque os dispositivos que empregam software
GPL3 são, necessariamente, adulteráveis.
Na verdade, nunca tinha pensado por
On Oct 27, 2006, Mauro Carvalho Chehab [EMAIL PROTECTED] wrote:
A licença GPLv3Draft2, pelo menos se olhada sob a ótica do Kernel,
restringe diversas liberdades importantes da GPLv2
Liberdades para quem? Lembre que o foco da GPL é o usuário.
quanto ao uso de criptografia.
Isso é um mito
On Oct 27, 2006, Leonardo Pereira [EMAIL PROTECTED] wrote:
Você poderia copiar e colar aqui o trecho da GPLv3 que impede o uso de
criptografia? Se você se refere ao seguinte trecho, não vejo qualquer
restrição ao uso, apenas que quando usado, o usuário tem o direito de
saber que chave é essa.
softwares das quais vidas dependem não podem usar linux, pois precisam
de um sistema de tempo real. de qualquer modo, explique em que ponto
a GPLv3 impede isso... Como o fato do dono de uma maquina das quais
vidas dependem possuir a possubilidade de corrigir um bug que pode
matar essas pessoas
Em Seg, 2006-10-23 às 03:24 -0300, Omar Kaminski escreveu:
http://linux.slashdot.org/article.pl?sid=06/10/22/2214203
Will Stallman Kill the Linux Revolution?
Posted by Zonk on Sunday October 22, @08:21PM
from the penguin-vs-penguin dept.
The October 30 issue of Forbes Magazine has an
24 matches
Mail list logo