Re: [FUG-BR] Desinstalar dependências instalada pelo lsof
2009/1/23 Renato Botelho rbga...@gmail.com: 2009/1/22 mantunes mantunes.lis...@gmail.com: deu certo.. e qual é o comando para eu saber todas as dependências antes de instalar um pacote ? pkg_info -r -- Renato Botelho - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Renato, Imagine o seguinte cenario: tenho os ports A e B, que dependem de C; se usar o comando pkg_delete -r A, C vai ser apagado? ou o comando verifica que B depende de C e o mantem? Thanks!! -- Celso Vianna BSD User: 51318 http://www.bsdcounter.org 63 8404-8559 Palmas/TO - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] Métodos de atualização do FreeB SD
Pessoal, Estou com uma dúvida sobre os métodos de atualização do FreeBSD, em que momento eu devo atualizar para versão mais nova usando os comandos - freebsd-update upgrade -r 7.1-RELEASE - freebsd-update install ou usando o método cvsup -cvsup /root/supfile No primeiro método fiz um teste usando a versão 7.0 para 7.1 e deu certo com o kernel GENERIC, não se usando a versão 6.1 ou 6.2 iria funcionar por isso estou pedindo opinião de vocês. Obrigado Thiago Gomes - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Desinstalar dependências instalada pelo l sof
Ele verifica B e não desinstala C. já fiz isso.. ele mostra os pacotes que necessita dessa dependência. 2009/1/25 Celso Viana celso.via...@gmail.com: 2009/1/23 Renato Botelho rbga...@gmail.com: 2009/1/22 mantunes mantunes.lis...@gmail.com: deu certo.. e qual é o comando para eu saber todas as dependências antes de instalar um pacote ? pkg_info -r -- Renato Botelho - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Renato, Imagine o seguinte cenario: tenho os ports A e B, que dependem de C; se usar o comando pkg_delete -r A, C vai ser apagado? ou o comando verifica que B depende de C e o mantem? Thanks!! -- Celso Vianna BSD User: 51318 http://www.bsdcounter.org 63 8404-8559 Palmas/TO - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] senhas FreeBSD
All, O hash padrao das senhas do FreeBSD eh MD5 (eh isso mesmo ou escrevi besteira?); esse algoritmo, pelo que li, jah nao eh mais tao seguro... quais algoritmos podemos usar para as senhas do FreeBSD (master.passwd)? Thanks!! -- Celso Vianna BSD User: 51318 http://www.bsdcounter.org 63 8404-8559 Palmas/TO - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] senhas FreeBSD
Olá Celso! blz cara? On Sun, 25 Jan 2009 09:45:22 -0300, Celso Viana celso.via...@gmail.com wrote: All, O hash padrao das senhas do FreeBSD eh MD5 (eh isso mesmo ou escrevi besteira?); esse algoritmo, pelo que li, jah nao eh mais tao seguro... quais algoritmos podemos usar para as senhas do FreeBSD (master.passwd)? Sim, é MD5. Olhando o man login.conf: passwd_formatstringmd5 The encryption format that new or changed passwords will use. Valid values include des, md5 and blf. NIS clients using a non-FreeBSD NIS server should proba- bly use des. Você pode editar o /etc/login.conf procure por: default:\ :passwd_format=md5:\ Voce pode mudar o md5 por blf ou des. Depois rode o comando cap_mkdb /etc/login.conf e troque a sua senha com o passwd e verá q o hash no master.passwd mudou para um maior (no meu caso uso blf). Thanks!! Att. Jean Zanuzo - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] Entrega do formulário de matricula da p ós
Caros Alguém que esteja na Freescale vai entregar o formulário de matricula na disciplina de pós à Marcia? Eu pretendo entregar amanhã, alguém vai fazer o mesmo? []s Otacílio - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Métodos de atualização do FreeBSD
2009/1/25 Thiago Gomes thiagome...@gmail.com Pessoal, Estou com uma dúvida sobre os métodos de atualização do FreeBSD, em que momento eu devo atualizar para versão mais nova usando os comandos - freebsd-update upgrade -r 7.1-RELEASE - freebsd-update install ou usando o método cvsup -cvsup /root/supfile No primeiro método fiz um teste usando a versão 7.0 para 7.1 e deu certo com o kernel GENERIC, não se usando a versão 6.1 ou 6.2 iria funcionar por isso estou pedindo opinião de vocês. A primeira forma é para atualização binária, ou seja, depende de alguém ter compilado pra você, a segunda é a atualização dos fontes, é a minha preferida, com o perdão da comparação, se fosse para atualizar binário eu usaria windows, já que é a única disponível, e foi justamente problemas com a atualização do kernel do Linux que me fizeram migrar definitivamente para o BSD, mas gosto é gosto. Particularmente a atualização do BSD (kernel e userland) é tão baba que faço remotamente, não acho que compense fazer binário, meu trauma está nos ports, fico puto com aquelas atualizações em que você deve recompilar tudo o que dependa de X, neste caso valeria a pena atualizar binário, mas sou tão cabeça dura que compilo até o OpenOffice da fonte, a última atualização do perl ainda está me rendendo uma boa dor de cabeça... No caso dos ports esse comando não vai ajudar em nada. Fica minha opinião. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Desinstalar dependências instalada pelo lsof
On Sun, Jan 25, 2009 at 10:36 AM, Celso Viana celso.via...@gmail.com wrote: 2009/1/23 Renato Botelho rbga...@gmail.com: 2009/1/22 mantunes mantunes.lis...@gmail.com: deu certo.. e qual é o comando para eu saber todas as dependências antes de instalar um pacote ? pkg_info -r -- Renato Botelho - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Renato, Imagine o seguinte cenario: tenho os ports A e B, que dependem de C; se usar o comando pkg_delete -r A, C vai ser apagado? ou o comando verifica que B depende de C e o mantem? Bom, o pkg_delete eu nao sei, no caso do pkg_deinstall, com a opção -R e não -r vai fazer o trabalho certinho, mantendo os pacotes que ainda são usados por outros. A opção -r fala pra desinstalar também quem depende do port em questão e não os que ele depende. -- Renato Botelho - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Métodos de atualização do FreeBSD
2009/1/25 Cleyton Agapito cragap...@gmail.com: 2009/1/25 Thiago Gomes thiagome...@gmail.com Pessoal, Estou com uma dúvida sobre os métodos de atualização do FreeBSD, em que momento eu devo atualizar para versão mais nova usando os comandos - freebsd-update upgrade -r 7.1-RELEASE - freebsd-update install ou usando o método cvsup -cvsup /root/supfile No primeiro método fiz um teste usando a versão 7.0 para 7.1 e deu certo com o kernel GENERIC, não se usando a versão 6.1 ou 6.2 iria funcionar por isso estou pedindo opinião de vocês. A primeira forma é para atualização binária, ou seja, depende de alguém ter compilado pra você, a segunda é a atualização dos fontes, é a minha preferida, com o perdão da comparação, se fosse para atualizar binário eu usaria windows, já que é a única disponível, e foi justamente problemas com a atualização do kernel do Linux que me fizeram migrar definitivamente para o BSD, mas gosto é gosto. Respeito a sua opinião, mas daí a comparar uma atualização binária do Free com o windows é meio exagerado. O time do free tem gostado tanto dos resultados com o freebsd-update que ele vai se tornar a opção padrão de atualização logo logo... provavelmente no 7.2 Particularmente a atualização do BSD (kernel e userland) é tão baba que faço remotamente, não acho que compense fazer binário, meu trauma está nos ports, fico puto com aquelas atualizações em que você deve recompilar tudo o que dependa de X, neste caso valeria a pena atualizar binário, mas sou tão cabeça dura que compilo até o OpenOffice da fonte, a última atualização do perl ainda está me rendendo uma boa dor de cabeça... Isso é necessário, não tem como fugir mesmo, infelizmente quando uma lib muda de versão todos os binários que são linkados com ela têm que ser recompilados. -- Renato Botelho - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] senhas FreeBSD
2009/1/25 Jean Carlos Zanuzo j...@w3nt.com Olá Celso! blz cara? On Sun, 25 Jan 2009 09:45:22 -0300, Celso Viana celso.via...@gmail.com wrote: All, O hash padrao das senhas do FreeBSD eh MD5 (eh isso mesmo ou escrevi besteira?); esse algoritmo, pelo que li, jah nao eh mais tao seguro... quais algoritmos podemos usar para as senhas do FreeBSD (master.passwd)? Porque não é mais tão seguro? Pelo que sei é um dos melhores digestores disponíveis! O problema é se alguém consegue ler teu master.passwd (que é onde a senha está guardada), mas neste caso qualquer algorítmo fica inseguro devido ao ataque de força bruta, ou seja, o carinha fica chutando senhas e digerindo elas até achar uma que coincida com a que está gravada lá, não depende do algoritmo. No caso se uma senha forte (temperada com números e caracteres especiais) é virtualmente impossível pois a proposta matemática do algorítmo é de que nenhuma outra seqüência gere o mesmo hash, ou seja, o cara vai ter que encontrar entre todas as combinações possíveis, exatamente a sua. Voce pode mudar o md5 por blf ou des. Depois rode o comando cap_mkdb /etc/login.conf e troque a sua senha com o passwd e verá q o hash no master.passwd mudou para um maior (no meu caso uso blf). Não use DES, é o mais antigo que tenho conhecimento e permite recuperar a senha por decodificação, isso sim é gravíssimo!! Esse blf eu não conheço, mas o tamanho do hash não é parâmetro para segurança, e sim a matemática que está por trás dele, você pode gerar um hash enorme com deslocamento de caracteres ou xor. Até onde eu sei o algorítmo de criptografia mais forte existente é o IDEA, mas é patentiado e para poder compilar tem que por no make.conf a chave USA_RESIDENT=NO, lá é proibido mesmo pagando, não estou certo se serve no master.passwd, mas mesmo que sirva se alguém tem acesso a ele nem macumba protege. Não tenho visto muita discussão sobre algorítmos mas acho muito interessante, desculpe se fugí do tópico. Abraços. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Entrega do formulário de matricula da p ós
2009/1/25 Otacílio de Araújo Ramos Neto otacilio.n...@ee.ufcg.edu.br Caros Alguém que esteja na Freescale vai entregar o formulário de matricula na disciplina de pós à Marcia? Eu pretendo entregar amanhã, alguém vai fazer o mesmo? []s Otacílio Espero que, no mínimo, seja pós em BSD :-D Não é Freescula, um pouco de bom senso e um OFF no assunto podem evitar uma porção de dissabores, nem todo mundo estuda na Federal de, onde é cg mesmo? Sergipe? Hehe - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Entrega do formulário de matricula da p ós
Rapaz, deixa de ser mané! Por engano eu escrevi na lista errada. E se você tivesse o mínimo de bom senso e/ou inteligência não iria postar sua resposta cheia de preconceitos implícitos. Se tu não sabes onde fica a UFCG fica em Campina Grande na Paraíba, é uma Federal cujo curso de Engenharia Elétrica só não foi A no primeiro provão e tem conceito 6 na pós. Fiz minha graduação lá e me orgulho muito disso. Lá as coisas acontecem por competência, ao contrário de muitos lugares que vivem só de nome! 2009/1/25 Cleyton Agapito cragap...@gmail.com 2009/1/25 Otacílio de Araújo Ramos Neto otacilio.n...@ee.ufcg.edu.br Caros Alguém que esteja na Freescale vai entregar o formulário de matricula na disciplina de pós à Marcia? Eu pretendo entregar amanhã, alguém vai fazer o mesmo? []s Otacílio Espero que, no mínimo, seja pós em BSD :-D Não é Freescula, um pouco de bom senso e um OFF no assunto podem evitar uma porção de dissabores, nem todo mundo estuda na Federal de, onde é cg mesmo? Sergipe? Hehe - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Entrega do formulário de matricula da p ós
2009/1/25 Otacílio de Araújo Ramos Neto otacilio.n...@ee.ufcg.edu.br Rapaz, deixa de ser mané! Por engano eu escrevi na lista errada. E se você tivesse o mínimo de bom senso e/ou inteligência não iria postar sua resposta cheia de preconceitos implícitos. Se tu não sabes onde fica a UFCG fica em Campina Grande na Paraíba, é uma Federal cujo curso de Engenharia Elétrica só não foi A no primeiro provão e tem conceito 6 na pós. Fiz minha graduação lá e me orgulho muito disso. Lá as coisas acontecem por competência, ao contrário de muitos lugares que vivem só de nome! Preconceito? Não tinha até agora, obrigado. Falando em bom senso, breves desculpas seriam muito mais inteligentes do que essa demonstração de complexo de inferioridade. De qualquer forma a intenção não foi (ou não havia sido) ofender, então fica implícito nosso pedido mútuo de desculpas e damos o tópico por encerrado. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Entrega do formulário de matricula da p ós
mimimimimimimmimimimimimimimi 2009/1/25 Cleyton Agapito cragap...@gmail.com 2009/1/25 Otacílio de Araújo Ramos Neto otacilio.n...@ee.ufcg.edu.br Rapaz, deixa de ser mané! Por engano eu escrevi na lista errada. E se você tivesse o mínimo de bom senso e/ou inteligência não iria postar sua resposta cheia de preconceitos implícitos. Se tu não sabes onde fica a UFCG fica em Campina Grande na Paraíba, é uma Federal cujo curso de Engenharia Elétrica só não foi A no primeiro provão e tem conceito 6 na pós. Fiz minha graduação lá e me orgulho muito disso. Lá as coisas acontecem por competência, ao contrário de muitos lugares que vivem só de nome! Preconceito? Não tinha até agora, obrigado. Falando em bom senso, breves desculpas seriam muito mais inteligentes do que essa demonstração de complexo de inferioridade. De qualquer forma a intenção não foi (ou não havia sido) ofender, então fica implícito nosso pedido mútuo de desculpas e damos o tópico por encerrado. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] senhas FreeBSD
2009/1/25 Cleyton Agapito cragap...@gmail.com: 2009/1/25 Jean Carlos Zanuzo j...@w3nt.com Olá Celso! blz cara? On Sun, 25 Jan 2009 09:45:22 -0300, Celso Viana celso.via...@gmail.com wrote: All, O hash padrao das senhas do FreeBSD eh MD5 (eh isso mesmo ou escrevi besteira?); esse algoritmo, pelo que li, jah nao eh mais tao seguro... quais algoritmos podemos usar para as senhas do FreeBSD (master.passwd)? Porque não é mais tão seguro? Pelo que sei é um dos melhores digestores disponíveis! O problema é se alguém consegue ler teu master.passwd (que é onde a senha está guardada), mas neste caso qualquer algorítmo fica inseguro devido ao ataque de força bruta, ou seja, o carinha fica chutando senhas e digerindo elas até achar uma que coincida com a que está gravada lá, não depende do algoritmo. No caso se uma senha forte (temperada com números e caracteres especiais) é virtualmente impossível pois a proposta matemática do algorítmo é de que nenhuma outra seqüência gere o mesmo hash, ou seja, o cara vai ter que encontrar entre todas as combinações possíveis, exatamente a sua. Voce pode mudar o md5 por blf ou des. Depois rode o comando cap_mkdb /etc/login.conf e troque a sua senha com o passwd e verá q o hash no master.passwd mudou para um maior (no meu caso uso blf). Não use DES, é o mais antigo que tenho conhecimento e permite recuperar a senha por decodificação, isso sim é gravíssimo!! Esse blf eu não conheço, mas o tamanho do hash não é parâmetro para segurança, e sim a matemática que está por trás dele, você pode gerar um hash enorme com deslocamento de caracteres ou xor. Até onde eu sei o algorítmo de criptografia mais forte existente é o IDEA, mas é patentiado e para poder compilar tem que por no make.conf a chave USA_RESIDENT=NO, lá é proibido mesmo pagando, não estou certo se serve no master.passwd, mas mesmo que sirva se alguém tem acesso a ele nem macumba protege. Não tenho visto muita discussão sobre algorítmos mas acho muito interessante, desculpe se fugí do tópico. Abraços. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Cleyton, Ano passado tava participando de um curso e o instrutor comentou que o MD5 jah nao eh mais seguro... citou uma chinesa que quebra esse algoritmo, na mao, em 20 horas (nao me lembro ao certo o tempo citado) veja essse link http://eprint.iacr.org/2004/199 -- Celso Vianna BSD User: 51318 http://www.bsdcounter.org 63 8404-8559 Palmas/TO - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] FreeBSD+Raid+Hp ML350
Pessoal... Sério mesmo que ninguem ai usa FreeBSD em um Hp ML350? On Thu, Jan 22, 2009 at 9:48 AM, Matheus Cucoloto matheuscucol...@gmail.com wrote: Pessoal To com o FreeBSD 7.1-stable em um HP ML 350 g5 e estou enfrentando lentidão extrema no IO da controladora. Com Raid 0 consigo o seguinte IO em um dump. marte# iostat -w 1 -c 1000 da0 tty da0 cpu tin tout KB/t tps MB/s us ni sy in id 09 30.41 10 0.29 1 0 0 4 95 0 129 64.00 153 9.56 0 0 0 3 97 0 43 64.00 153 9.55 0 0 1 5 94 0 43 64.00 153 9.55 0 0 1 4 95 0 43 63.37 152 9.40 0 0 1 6 93 0 43 63.37 152 9.40 0 0 0 5 95 0 43 64.00 153 9.55 0 0 2 6 92 0 43 64.00 153 9.55 0 0 0 4 96 0 43 63.69 154 9.57 0 0 1 4 95 0 43 63.38 154 9.52 0 0 0 4 95 0 43 62.80 155 9.50 0 0 1 3 96 0 43 64.00 153 9.55 0 0 0 2 98 0 43 63.69 154 9.57 0 0 1 6 94 0 43 61.85 156 9.41 0 0 1 2 98 Em Raid1 consigo o seguinte () em um dump. marte# iostat -c 1000 -w 1 da0 tty da0 cpu tin tout KB/t tps MB/s us ni sy in id 1 688 6.48 71 0.45 0 0 1 0 99 0 561 55.12 114 6.13 0 0 1 0 98 0 459 37.02 114 4.12 0 0 1 0 99 0 425 34.52 115 3.87 0 0 1 0 99 0 396 40.32 114 4.49 0 0 1 0 99 0 353 25.21 119 2.93 0 0 1 0 99 0 420 39.19 114 4.36 0 0 0 0 100 0 435 36.80 113 4.05 0 0 1 0 99 0 454 40.60 117 4.64 0 0 1 0 99 0 360 34.14 116 3.86 0 0 0 0 99 0 442 39.00 116 4.42 0 0 0 0 99 0 353 34.69 118 3.99 0 0 0 0 99 0 541 42.55 112 4.65 0 0 1 0 99 0 408 32.27 117 3.68 0 0 0 0 99 0 418 35.75 113 3.94 0 0 0 0 100 0 285 44.03 116 4.98 0 0 0 0 100 0 96 28.09 112 3.07 0 0 2 0 98 0 43 7.52 126 0.92 0 0 0 0 100 Em uma maquina normal isso é superado umas 30x mais Ja dei uma pesquisada mas nada... Pergunto... Alguem ai ja teve problemas com este hardware? Como eu posso reportar o time de desenvolvimento do driver sobre este problema. Com outro SO a taxa de transferencia é extraordinariamente maior. marte# pciconf -vl hos...@pci0:0:0:0: class=0x06 card=0x31fd103c chip=0x25d08086 rev=0xb1 hdr=0x00 vendor = 'Intel Corporation' device = '5000Z Chipset Memory Controller Hub' class = bridge subclass = HOST-PCI pc...@pci0:0:2:0: class=0x060400 card=0x chip=0x25f78086 rev=0xb1 hdr=0x01 vendor = 'Intel Corporation' device = '5000 Series Chipset PCIe x8 Port 2-3' class = bridge subclass = PCI-PCI pc...@pci0:0:3:0: class=0x060400 card=0x chip=0x25e38086 rev=0xb1 hdr=0x01 vendor = 'Intel Corporation' device = '5000 Series Chipset PCIe x4 Port 3' class = bridge subclass = PCI-PCI pc...@pci0:0:4:0: class=0x060400 card=0x chip=0x25e48086 rev=0xb1 hdr=0x01 vendor = 'Intel Corporation' device = '5000 Series Chipset PCIe x4 Port 4' class = bridge subclass = PCI-PCI pc...@pci0:0:5:0: class=0x060400 card=0x chip=0x25e58086 rev=0xb1 hdr=0x01 vendor = 'Intel Corporation' device = '5000 Series Chipset PCIe x4 Port 5' class = bridge subclass = PCI-PCI hos...@pci0:0:16:0: class=0x06 card=0x31fd103c chip=0x25f08086 rev=0xb1 hdr=0x00 vendor = 'Intel Corporation' device = '5000 Series Chipset Error Reporting Registers' class = bridge subclass = HOST-PCI hos...@pci0:0:16:1: class=0x06 card=0x31fd103c chip=0x25f08086 rev=0xb1 hdr=0x00 vendor = 'Intel Corporation' device = '5000 Series Chipset Error Reporting Registers' class = bridge subclass = HOST-PCI hos...@pci0:0:16:2: class=0x06 card=0x31fd103c chip=0x25f08086 rev=0xb1 hdr=0x00 vendor = 'Intel Corporation' device = '5000 Series Chipset Error Reporting Registers' class = bridge subclass = HOST-PCI hos...@pci0:0:17:0: class=0x06 card=0x31fd103c chip=0x25f18086 rev=0xb1 hdr=0x00 vendor = 'Intel Corporation' device = '5000 Series Chipset Reserved Registers' class = bridge subclass = HOST-PCI hos...@pci0:0:19:0: class=0x06 card=0x31fd103c chip=0x25f38086 rev=0xb1 hdr=0x00 vendor = 'Intel Corporation' device = '5000 Series Chipset Reserved Registers' class = bridge subclass = HOST-PCI hos...@pci0:0:21:0: class=0x06 card=0x31fd103c chip=0x25f58086 rev=0xb1 hdr=0x00 vendor = 'Intel Corporation' device = '5000 Series Chipset FBD Registers' class = bridge subclass =
Re: [FUG-BR] Métodos de atualização do FreeBSD
2009/1/25 Renato Botelho rbga...@gmail.com: 2009/1/25 Cleyton Agapito cragap...@gmail.com: 2009/1/25 Thiago Gomes thiagome...@gmail.com Pessoal, Estou com uma dúvida sobre os métodos de atualização do FreeBSD, em que momento eu devo atualizar para versão mais nova usando os comandos - freebsd-update upgrade -r 7.1-RELEASE - freebsd-update install ou usando o método cvsup -cvsup /root/supfile No primeiro método fiz um teste usando a versão 7.0 para 7.1 e deu certo com o kernel GENERIC, não se usando a versão 6.1 ou 6.2 iria funcionar por isso estou pedindo opinião de vocês. A primeira forma é para atualização binária, ou seja, depende de alguém ter compilado pra você, a segunda é a atualização dos fontes, é a minha preferida, com o perdão da comparação, se fosse para atualizar binário eu usaria windows, já que é a única disponível, e foi justamente problemas com a atualização do kernel do Linux que me fizeram migrar definitivamente para o BSD, mas gosto é gosto. Respeito a sua opinião, mas daí a comparar uma atualização binária do Free com o windows é meio exagerado. O time do free tem gostado tanto dos resultados com o freebsd-update que ele vai se tornar a opção padrão de atualização logo logo... provavelmente no 7.2 Particularmente a atualização do BSD (kernel e userland) é tão baba que faço remotamente, não acho que compense fazer binário, meu trauma está nos ports, fico puto com aquelas atualizações em que você deve recompilar tudo o que dependa de X, neste caso valeria a pena atualizar binário, mas sou tão cabeça dura que compilo até o OpenOffice da fonte, a última atualização do perl ainda está me rendendo uma boa dor de cabeça... Isso é necessário, não tem como fugir mesmo, infelizmente quando uma lib muda de versão todos os binários que são linkados com ela têm que ser recompilados. -- Renato Botelho - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Renato, A atualizacao binaria vai se tornar padrao... mas quem quiser pode continuar atualizando pelos fontes, neh? -- Celso Vianna BSD User: 51318 http://www.bsdcounter.org 63 8404-8559 Palmas/TO - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Entrega do formulário de matricula da p ós
mimimimimimimmimimimimimimimi [2] 2009/1/25 Heder Inacio hed...@gmail.com mimimimimimimmimimimimimimimi 2009/1/25 Cleyton Agapito cragap...@gmail.com 2009/1/25 Otacílio de Araújo Ramos Neto otacilio.n...@ee.ufcg.edu.br Rapaz, deixa de ser mané! Por engano eu escrevi na lista errada. E se você tivesse o mínimo de bom senso e/ou inteligência não iria postar sua resposta cheia de preconceitos implícitos. Se tu não sabes onde fica a UFCG fica em Campina Grande na Paraíba, é uma Federal cujo curso de Engenharia Elétrica só não foi A no primeiro provão e tem conceito 6 na pós. Fiz minha graduação lá e me orgulho muito disso. Lá as coisas acontecem por competência, ao contrário de muitos lugares que vivem só de nome! Preconceito? Não tinha até agora, obrigado. Falando em bom senso, breves desculpas seriam muito mais inteligentes do que essa demonstração de complexo de inferioridade. De qualquer forma a intenção não foi (ou não havia sido) ofender, então fica implícito nosso pedido mútuo de desculpas e damos o tópico por encerrado. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] senhas FreeBSD
2009/1/25 Celso Viana celso.via...@gmail.com 2009/1/25 Cleyton Agapito cragap...@gmail.com: Porque não é mais tão seguro? Pelo que sei é um dos melhores digestores disponíveis! O problema é se alguém consegue ler teu master.passwd (que é onde a senha está guardada), mas neste caso qualquer algorítmo fica inseguro devido ao ataque de força bruta, ou seja, o carinha fica chutando senhas e digerindo elas até achar uma que coincida com a que está gravada lá, não depende do algoritmo. No caso se uma senha forte (temperada com números e caracteres especiais) é virtualmente impossível pois a proposta matemática do algorítmo é de que nenhuma outra seqüência gere o mesmo hash, ou seja, o cara vai ter que encontrar entre todas as combinações possíveis, exatamente a sua. Cleyton, Ano passado tava participando de um curso e o instrutor comentou que o MD5 jah nao eh mais seguro... citou uma chinesa que quebra esse algoritmo, na mao, em 20 horas (nao me lembro ao certo o tempo citado) veja essse link http://eprint.iacr.org/2004/199 Puxa! Parece que o problema tem mais de 10 anos!! Valeu o toque, eu ainda estava iludido com a perfeição dele. De qualquer forma, a quebra não é crítica, é uma prova de que a proposta matemática falhou no fato de poder exitir duas origens para o mesmo hash, mas se reparar na fórmula, para dar certo o atacante deve conhecê-lo previamente. Na questão da segurança do sistema não afeta em nada porque mesmo que a dita colisão não existisse ainda seria possível recuperar a senha por força bruta (ou fórmula vicking) como eu havia dito, e ainda será com qualquer outro algorítmo. Outra coisa importante é que sendo um digestor, em tese, a mensagem original se perderia para sempre, não sendo possível recuperar por decodificação, embora depois de ler esse link eu já não esteja mais tão inclinado a defender isso... Abração. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] FreeBSD+Raid+Hp ML350
On Sun, 25 Jan 2009 18:57:51 -0200, Matheus Cucoloto matheuscucol...@gmail.com wrote: Pessoal... Sério mesmo que ninguem ai usa FreeBSD em um Hp ML350? On Thu, Jan 22, 2009 at 9:48 AM, Matheus Cucoloto matheuscucol...@gmail.com wrote: Pessoal To com o FreeBSD 7.1-stable em um HP ML 350 g5 e estou enfrentando lentidão extrema no IO da controladora. Com Raid 0 consigo o seguinte IO em um dump. marte# iostat -w 1 -c 1000 da0 tty da0 cpu tin tout KB/t tps MB/s us ni sy in id 09 30.41 10 0.29 1 0 0 4 95 0 129 64.00 153 9.56 0 0 0 3 97 0 43 64.00 153 9.55 0 0 1 5 94 0 43 64.00 153 9.55 0 0 1 4 95 0 43 63.37 152 9.40 0 0 1 6 93 0 43 63.37 152 9.40 0 0 0 5 95 0 43 64.00 153 9.55 0 0 2 6 92 0 43 64.00 153 9.55 0 0 0 4 96 0 43 63.69 154 9.57 0 0 1 4 95 0 43 63.38 154 9.52 0 0 0 4 95 0 43 62.80 155 9.50 0 0 1 3 96 0 43 64.00 153 9.55 0 0 0 2 98 0 43 63.69 154 9.57 0 0 1 6 94 0 43 61.85 156 9.41 0 0 1 2 98 Em Raid1 consigo o seguinte () em um dump. marte# iostat -c 1000 -w 1 da0 tty da0 cpu tin tout KB/t tps MB/s us ni sy in id 1 688 6.48 71 0.45 0 0 1 0 99 0 561 55.12 114 6.13 0 0 1 0 98 0 459 37.02 114 4.12 0 0 1 0 99 0 425 34.52 115 3.87 0 0 1 0 99 0 396 40.32 114 4.49 0 0 1 0 99 0 353 25.21 119 2.93 0 0 1 0 99 0 420 39.19 114 4.36 0 0 0 0 100 0 435 36.80 113 4.05 0 0 1 0 99 0 454 40.60 117 4.64 0 0 1 0 99 0 360 34.14 116 3.86 0 0 0 0 99 0 442 39.00 116 4.42 0 0 0 0 99 0 353 34.69 118 3.99 0 0 0 0 99 0 541 42.55 112 4.65 0 0 1 0 99 0 408 32.27 117 3.68 0 0 0 0 99 0 418 35.75 113 3.94 0 0 0 0 100 0 285 44.03 116 4.98 0 0 0 0 100 0 96 28.09 112 3.07 0 0 2 0 98 0 43 7.52 126 0.92 0 0 0 0 100 Em uma maquina normal isso é superado umas 30x mais Ja dei uma pesquisada mas nada... Pergunto... Alguem ai ja teve problemas com este hardware? Amigo Matheus, tenho uma controladora igual a sua num HP DL 180 G5. # pciconf -l -v ci...@pci0:7:8:0: class=0x010400 card=0x3212103c chip=0x3238103c rev=0x00 hdr=0x00 vendor = 'Hewlett-Packard Company' device = 'Smart Array E200/E200i Controller' class = mass storage subclass = RAID Em um teste parecido com o seu, num servidor em produção obetive com um dd if=/dev/random of=/montagem/xxx.teste o seguinte resultado: # iostat -c 1000 -w 1 da1 tty da1 cpu tin tout KB/t tps MB/s us ni sy in id 04 16.70 21 0.35 2 0 1 0 97 0 128 52.78 677 34.91 3 0 27 1 69 0 43 62.82 478 29.33 1 0 26 0 73 0 43 62.57 506 30.92 1 0 26 1 72 0 43 62.91 503 30.90 2 0 26 1 72 0 43 61.33 574 34.40 3 0 26 0 71 0 43 60.32 585 34.47 4 0 25 1 70 0 43 61.83 549 33.16 3 0 27 1 70 0 43 57.02 591 32.94 2 0 24 1 73 0 43 63.29 508 31.41 4 0 25 0 71 0 43 58.98 537 30.90 2 0 25 1 72 0 43 60.71 573 33.96 3 0 27 2 68 0 43 54.15 723 38.21 3 0 24 0 72 1 165 62.91 403 24.76 2 0 21 1 77 0 43 8.86 14 0.12 2 0 1 0 97 ^C Como eu posso reportar o time de desenvolvimento do driver sobre este problema. Com outro SO a taxa de transferencia é extraordinariamente maior. marte# pciconf -vl hos...@pci0:0:0:0: class=0x06 card=0x31fd103c chip=0x25d08086 rev=0xb1 hdr=0x00 vendor = 'Intel Corporation' device = '5000Z Chipset Memory Controller Hub' class = bridge subclass = HOST-PCI pc...@pci0:0:2:0: class=0x060400 card=0x chip=0x25f78086 rev=0xb1 hdr=0x01 vendor = 'Intel Corporation' device = '5000 Series Chipset PCIe x8 Port 2-3' class = bridge subclass = PCI-PCI pc...@pci0:0:3:0: class=0x060400 card=0x chip=0x25e38086 rev=0xb1 hdr=0x01 vendor = 'Intel Corporation' device = '5000 Series Chipset PCIe x4 Port 3' class = bridge subclass = PCI-PCI pc...@pci0:0:4:0: class=0x060400 card=0x chip=0x25e48086 rev=0xb1 hdr=0x01 vendor = 'Intel Corporation' device = '5000 Series Chipset PCIe x4 Port 4' class = bridge subclass = PCI-PCI pc...@pci0:0:5:0: class=0x060400 card=0x chip=0x25e58086 rev=0xb1 hdr=0x01 vendor = 'Intel Corporation' device = '5000 Series Chipset PCIe x4 Port 5' class = bridge subclass = PCI-PCI hos...@pci0:0:16:0: class=0x06 card=0x31fd103c chip=0x25f08086 rev=0xb1 hdr=0x00 vendor = 'Intel Corporation' device = '5000 Series
Re: [FUG-BR] senhas FreeBSD
2009/1/25 Cleyton Agapito cragap...@gmail.com: 2009/1/25 Celso Viana celso.via...@gmail.com 2009/1/25 Cleyton Agapito cragap...@gmail.com: Porque não é mais tão seguro? Pelo que sei é um dos melhores digestores disponíveis! O problema é se alguém consegue ler teu master.passwd (que é onde a senha está guardada), mas neste caso qualquer algorítmo fica inseguro devido ao ataque de força bruta, ou seja, o carinha fica chutando senhas e digerindo elas até achar uma que coincida com a que está gravada lá, não depende do algoritmo. No caso se uma senha forte (temperada com números e caracteres especiais) é virtualmente impossível pois a proposta matemática do algorítmo é de que nenhuma outra seqüência gere o mesmo hash, ou seja, o cara vai ter que encontrar entre todas as combinações possíveis, exatamente a sua. Cleyton, Ano passado tava participando de um curso e o instrutor comentou que o MD5 jah nao eh mais seguro... citou uma chinesa que quebra esse algoritmo, na mao, em 20 horas (nao me lembro ao certo o tempo citado) veja essse link http://eprint.iacr.org/2004/199 Puxa! Parece que o problema tem mais de 10 anos!! Valeu o toque, eu ainda estava iludido com a perfeição dele. De qualquer forma, a quebra não é crítica, é uma prova de que a proposta matemática falhou no fato de poder exitir duas origens para o mesmo hash, mas se reparar na fórmula, para dar certo o atacante deve conhecê-lo previamente. Não é que a proposta tenha falhado, como você deve saber, algorítimos hash podem ser alimentados com qualquer elemento de um domínio infinito e mapeiam em uma imagem finita. Não precisa ser matemático para saber que nesse caso a um elemento na imagem correspondem infinitos domínios. A força do algorítimo está em quão difícil é criar colisões propositais (li na Winkipédia). Até onde sei o problema do MD5 é que é muito mais fácil do que se pensava criar colisões propositais. Na questão da segurança do sistema não afeta em nada porque mesmo que a dita colisão não existisse ainda seria possível recuperar a senha por força bruta (ou fórmula vicking) como eu havia dito, e ainda será com qualquer outro algorítmo. Outra coisa importante é que sendo um digestor, em tese, a mensagem original se perderia para sempre, não sendo possível recuperar por decodificação, embora depois de ler esse link eu já não esteja mais tão inclinado a defender isso... Abração. Não é preciso recuperar a mensagem original, é preciso apenas recuperar um dos elementos do domínio que gere o hash. E além disso, como o algoritimo mapeia de um domínio infinito, é impossível para todas as imagens recuperar os seus respectivos domínios, já que mesmo que alguém na imagem fosse decodificável, dada a natureza da função, alguém não vai ser. Para descontrair advinha o que aparece se voce colocar esse hash 103eb0bde30758b0ee13b421bf49a044 em http://md5.rednoize.com/ - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Entrega do formulário de matricula da p ós
Otacílio, Conheço a UFCG..sou paraibano radicado em Sergipe..erro de lista acontece.. mas pelo menos fez a propaganda da universidade.. heheeh 2009/1/25 edgararrais ed...@bsd.com.br: mimimimimimimmimimimimimimimi [2] 2009/1/25 Heder Inacio hed...@gmail.com mimimimimimimmimimimimimimimi 2009/1/25 Cleyton Agapito cragap...@gmail.com 2009/1/25 Otacílio de Araújo Ramos Neto otacilio.n...@ee.ufcg.edu.br Rapaz, deixa de ser mané! Por engano eu escrevi na lista errada. E se você tivesse o mínimo de bom senso e/ou inteligência não iria postar sua resposta cheia de preconceitos implícitos. Se tu não sabes onde fica a UFCG fica em Campina Grande na Paraíba, é uma Federal cujo curso de Engenharia Elétrica só não foi A no primeiro provão e tem conceito 6 na pós. Fiz minha graduação lá e me orgulho muito disso. Lá as coisas acontecem por competência, ao contrário de muitos lugares que vivem só de nome! Preconceito? Não tinha até agora, obrigado. Falando em bom senso, breves desculpas seriam muito mais inteligentes do que essa demonstração de complexo de inferioridade. De qualquer forma a intenção não foi (ou não havia sido) ofender, então fica implícito nosso pedido mútuo de desculpas e damos o tópico por encerrado. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Marcio Antunes Powered by FreeBSD == * Windows: Where do you want to go tomorrow? * Linux: Where do you want to go today? * FreeBSD: Are you, guys, comming or what? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] senhas FreeBSD
2009/1/25 Otacílio de Araújo Ramos Neto otacilio.n...@ee.ufcg.edu.br 2009/1/25 Cleyton Agapito cragap...@gmail.com: 2009/1/25 Celso Viana celso.via...@gmail.com 2009/1/25 Cleyton Agapito cragap...@gmail.com: Porque não é mais tão seguro? Pelo que sei é um dos melhores digestores disponíveis! O problema é se alguém consegue ler teu master.passwd (que é onde a senha está guardada), mas neste caso qualquer algorítmo fica inseguro devido ao ataque de força bruta, ou seja, o carinha fica chutando senhas e digerindo elas até achar uma que coincida com a que está gravada lá, não depende do algoritmo. No caso se uma senha forte (temperada com números e caracteres especiais) é virtualmente impossível pois a proposta matemática do algorítmo é de que nenhuma outra seqüência gere o mesmo hash, ou seja, o cara vai ter que encontrar entre todas as combinações possíveis, exatamente a sua. Cleyton, Ano passado tava participando de um curso e o instrutor comentou que o MD5 jah nao eh mais seguro... citou uma chinesa que quebra esse algoritmo, na mao, em 20 horas (nao me lembro ao certo o tempo citado) veja essse link http://eprint.iacr.org/2004/199 Puxa! Parece que o problema tem mais de 10 anos!! Valeu o toque, eu ainda estava iludido com a perfeição dele. De qualquer forma, a quebra não é crítica, é uma prova de que a proposta matemática falhou no fato de poder exitir duas origens para o mesmo hash, mas se reparar na fórmula, para dar certo o atacante deve conhecê-lo previamente. Não é que a proposta tenha falhado, como você deve saber, algorítimos hash podem ser alimentados com qualquer elemento de um domínio infinito e mapeiam em uma imagem finita. Não precisa ser matemático para saber que nesse caso a um elemento na imagem correspondem infinitos domínios. A força do algorítimo está em quão difícil é criar colisões propositais (li na Winkipédia). Até onde sei o problema do MD5 é que é muito mais fácil do que se pensava criar colisões propositais. Concordo, mas considerando apenas o dominio das senhas digitáveis não acho ingênuo acreditar que seja impossível duas senhas gerarem o mesmo hash, pelo menos isso não ficou claro ser possível no texto e ainda não estou totalmente convencido da fragilidade do algoritmo, mas também não boto mais a mão no fogo por ele, hehe. Talvez na verificação de arquivos algum infeliz possa pisar na agulha do palheiro, e para isso usam sha em complemento, mesmo assim não tive notícia de ter havido coincidência, caso houvesse seria manchete na Globo!! Na questão da segurança do sistema não afeta em nada porque mesmo que a dita colisão não existisse ainda seria possível recuperar a senha por força bruta (ou fórmula vicking) como eu havia dito, e ainda será com qualquer outro algorítmo. Outra coisa importante é que sendo um digestor, em tese, a mensagem original se perderia para sempre, não sendo possível recuperar por decodificação, embora depois de ler esse link eu já não esteja mais tão inclinado a defender isso... Abração. Não é preciso recuperar a mensagem original, é preciso apenas recuperar um dos elementos do domínio que gere o hash. E além disso, como o algoritimo mapeia de um domínio infinito, é impossível para todas as imagens recuperar os seus respectivos domínios, já que mesmo que alguém na imagem fosse decodificável, dada a natureza da função, alguém não vai ser. É nisso que quero acreditar, que o outro elemento seja tão esdrúxulo que não sirva. Ainda assim, isso que você falou é válido também para qualquer outro algoritmo, por isso ainda não entendi direito a preocupação do Celso com ele... Para descontrair advinha o que aparece se voce colocar esse hash 103eb0bde30758b0ee13b421bf49a044 em http://md5.rednoize.com/ Esse site parece fazer o famoso ataque do dicionário, verifique você mesmo: MD5 (Otacílio) = fff9b9b90a81d24b2099b5a5b0e7f93d MD5 (Cleyton) = e0069d654875f7f32f90da7263e6c8e6 MD5 (folha1) = e0c8fec14e1260f33a417ee4b1056d1a MD5 (FreeBSD) = a3dc630729e463135f4e608954fa6e19 Além do que, segundo o próprio site acertou apenas 27,6% das consultas mesmo conhecendo a origem. Duas recomendações: Senha forte e muito cuidado com o master.passwd é descuidar disso que compromete o sistema. Abração. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] senhas FreeBSD
Olá Cleyton. O padrão blf é de blowfish. Se não me engano, já é o default para senhas do OpenBSD. Existe um paper dizendo como fazer a troca do padrão de senha no freebsd: http://www.bsdguides.org/guides/freebsd/security/harden.php Não esqueça de atualizar a senha de root antes de deslogar... =) Abraços, Eduardo. -- From: Cleyton Agapito cragap...@gmail.com Sent: Sunday, January 25, 2009 4:36 PM To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) freebsd@fug.com.br Subject: Re: [FUG-BR] senhas FreeBSD 2009/1/25 Jean Carlos Zanuzo j...@w3nt.com Olá Celso! blz cara? On Sun, 25 Jan 2009 09:45:22 -0300, Celso Viana celso.via...@gmail.com wrote: All, O hash padrao das senhas do FreeBSD eh MD5 (eh isso mesmo ou escrevi besteira?); esse algoritmo, pelo que li, jah nao eh mais tao seguro... quais algoritmos podemos usar para as senhas do FreeBSD (master.passwd)? Porque não é mais tão seguro? Pelo que sei é um dos melhores digestores disponíveis! O problema é se alguém consegue ler teu master.passwd (que é onde a senha está guardada), mas neste caso qualquer algorítmo fica inseguro devido ao ataque de força bruta, ou seja, o carinha fica chutando senhas e digerindo elas até achar uma que coincida com a que está gravada lá, não depende do algoritmo. No caso se uma senha forte (temperada com números e caracteres especiais) é virtualmente impossível pois a proposta matemática do algorítmo é de que nenhuma outra seqüência gere o mesmo hash, ou seja, o cara vai ter que encontrar entre todas as combinações possíveis, exatamente a sua. Voce pode mudar o md5 por blf ou des. Depois rode o comando cap_mkdb /etc/login.conf e troque a sua senha com o passwd e verá q o hash no master.passwd mudou para um maior (no meu caso uso blf). Não use DES, é o mais antigo que tenho conhecimento e permite recuperar a senha por decodificação, isso sim é gravíssimo!! Esse blf eu não conheço, mas o tamanho do hash não é parâmetro para segurança, e sim a matemática que está por trás dele, você pode gerar um hash enorme com deslocamento de caracteres ou xor. Até onde eu sei o algorítmo de criptografia mais forte existente é o IDEA, mas é patentiado e para poder compilar tem que por no make.conf a chave USA_RESIDENT=NO, lá é proibido mesmo pagando, não estou certo se serve no master.passwd, mas mesmo que sirva se alguém tem acesso a ele nem macumba protege. Não tenho visto muita discussão sobre algorítmos mas acho muito interessante, desculpe se fugí do tópico. Abraços. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd