Flowtable a partir do Fbsd 9 aparece como opcao se o cache L2 do processador do
seu servidor tiver um tamanho de no minimo 2mb, alem de estar habilitado em
kernel tb.
--Mensagem original--
De: Edinilson - ATINET
Remetente: freebsd-boun...@fug.com.br
Para: Lista Brasileira de Discussão
13minutos é muito tempo também.
Qual a configuração da sua máquina?
Em 19 de maio de 2012 02:26, Welinaldo Lopes Nascimento
welina...@bsd.com.br escreveu:
e pra remover:
0.238 3.642s 3:44.30 1.7%
Em 19 de maio de 2012 02:11, Welinaldo Lopes Nascimento
welina...@bsd.com.br escreveu:
otima dica do camarada acima , mais para complementar eu faria um hardening
no desktop , usei esse artigo abaixo espero que goste ok
http://www.scribd.com/scenicradio/d/33631895-Gibraltar-FreeBSD-Hardening-Script
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Obrigado Paulo e Cleiton. Já aprendi que o que preciso se chama Hardening :)
Executarei comando por comando manualmente pesquisando cada um o que faz.
Se tiver dúvidas postarei aqui.
2012/5/19 cleiton alves cleitondeb...@gmail.com
otima dica do camarada acima , mais para complementar eu faria
Pessoal, gostaria de entender a possibilidade de algum software instalado
pelos fontes do ports do FreeBSD ter código malicioso.
Provavelmente o pessoal que mantém o FreeBSD não faz review de todo o
código fonte que colocam no ports. Se for assim, alguém com acesso ao fonte
do wget por exemplo,
tem um script no paper , pode rodar ele , qualquer duvida estou a
disposição para eventuais duvidas
Abraços
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Então caro amigo , tudo é possivel ,mais não sei como funciona o
procedimento de update da distro , mais pode ter certeza que deve ter
alguma segurança em relaçao a isso , principalmente ao codigo.
Para voce ter ideia , tempos atras parece que invadiram o kernel.org ,então
creio que tudo é
É um notebook Dell XPS, i7 2630QM, 8GB ram, só para estudo básico.
Em 19 de maio de 2012 09:19, Ari Arantes Filho a...@dd.com.br escreveu:
13minutos é muito tempo também.
Qual a configuração da sua máquina?
Em 19 de maio de 2012 02:26, Welinaldo Lopes Nascimento
welina...@bsd.com.br
Estou implementando um servidor HP proliant com 4gb, até amanhã posto aqui
este resultado também..
Ari, qual foi o seu tempo para remoção?
Em 19 de maio de 2012 11:18, Welinaldo Lopes Nascimento
welina...@bsd.com.br escreveu:
É um notebook Dell XPS, i7 2630QM, 8GB ram, só para estudo
Ok. Coloquei o link na wikipedia: http://pt.wikipedia.org/wiki/Hardening
Em 19 de maio de 2012 11:10, cleiton alves cleitondeb...@gmail.comescreveu:
tem um script no paper , pode rodar ele , qualquer duvida estou a
disposição para eventuais duvidas
Abraços
-
boa )
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Em 19 de maio de 2012 11:07, Juano Brozz juanobr...@gmail.com escreveu:
Pessoal, gostaria de entender a possibilidade de algum software instalado
pelos fontes do ports do FreeBSD ter código malicioso.
Provavelmente o pessoal que mantém o FreeBSD não faz review de todo o
código fonte que
sistemas bsds pelo menos na minha opnião sao os mais seguros do mundo, vide
ex : openbsd
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Ola.
A possibilidade existe mas eh muito remota.
Eu creio que o core team sempre verifica os pacotes, testa e etc... antes
de colocar para o publico.
E isso ja aconteceu ate onde sei com o kernel do Linux (tentaram instalar
um codigo malicioso na arvore do kernel, mas foi detectado e removido),
Faça um for e utilize um array para guardar suas somas.
--
Eduardo Schoedler
Enviado via iPhone
Em 19/05/2012, às 00:19, CDMB . cd...@hotmail.com escreveu:
Boa noite pessoal, sei que esse não é lugar pra discutir sobre Shell Script
mas se tiver algum programador que se disponha a me dar
Você pode tentar este script abaixo:
for (( i = 0; i 3; i++ ))
do
echo Bloco $i
echo -n Digite um número:
read NUM1
echo -n Digite outro número:
read NUM2
echo -n Digite um terceiro número:
read NUM3
num[$i]=$(($NUM1 + $NUM2
Lembrando que há medidas como ativar securelevel, ativar flags imutável
em arquivos críticos(/sbin/*, etc...), colocar o /tmp readonly, etc, etc
- se não evitar - ao menos vai dificultar que uma possível atividade
maliciosa tenha grandes estragos, já que vai limitar em muito o que um
#!/bin/bash
unset SOMA
echo
for ((i=0;i3;i++))
do
echo -n Informe um numero:
read VALOR
SOMA=$(($SOMA+$VALOR))
done
echo
echo Total: $SOMA
Como você pode notar acima, este script é válido para bash e
equivalentes, mas para o csh não. Neste caso você tem duas variáveis e
o valor
On 19/05/2012 11:07, Juano Brozz wrote:
Pessoal, gostaria de entender a possibilidade de algum software instalado
pelos fontes do ports do FreeBSD ter código malicioso.
Provavelmente o pessoal que mantém o FreeBSD não faz review de todo o
código fonte que colocam no ports. Se for assim,
19 matches
Mail list logo