[FUG-BR] Res: Flowtable no Freebsd 9

2012-05-19 Por tôpico matheuscucoloto
Flowtable a partir do Fbsd 9 aparece como opcao se o cache L2 do processador do seu servidor tiver um tamanho de no minimo 2mb, alem de estar habilitado em kernel tb. --Mensagem original-- De: Edinilson - ATINET Remetente: freebsd-boun...@fug.com.br Para: Lista Brasileira de Discussão

Re: [FUG-BR] Acesso ao disco em vmware

2012-05-19 Por tôpico Ari Arantes Filho
13minutos é muito tempo também. Qual a configuração da sua máquina? Em 19 de maio de 2012 02:26, Welinaldo Lopes Nascimento welina...@bsd.com.br escreveu: e pra remover: 0.238   3.642s   3:44.30  1.7% Em 19 de maio de 2012 02:11, Welinaldo Lopes Nascimento welina...@bsd.com.br escreveu:

Re: [FUG-BR] Proteger desktop em rede interna

2012-05-19 Por tôpico cleiton alves
otima dica do camarada acima , mais para complementar eu faria um hardening no desktop , usei esse artigo abaixo espero que goste ok http://www.scribd.com/scenicradio/d/33631895-Gibraltar-FreeBSD-Hardening-Script - Histórico: http://www.fug.com.br/historico/html/freebsd/

Re: [FUG-BR] Proteger desktop em rede interna

2012-05-19 Por tôpico Juano Brozz
Obrigado Paulo e Cleiton. Já aprendi que o que preciso se chama Hardening :) Executarei comando por comando manualmente pesquisando cada um o que faz. Se tiver dúvidas postarei aqui. 2012/5/19 cleiton alves cleitondeb...@gmail.com otima dica do camarada acima , mais para complementar eu faria

[FUG-BR] Código fonte infectado no FreeBSD

2012-05-19 Por tôpico Juano Brozz
Pessoal, gostaria de entender a possibilidade de algum software instalado pelos fontes do ports do FreeBSD ter código malicioso. Provavelmente o pessoal que mantém o FreeBSD não faz review de todo o código fonte que colocam no ports. Se for assim, alguém com acesso ao fonte do wget por exemplo,

Re: [FUG-BR] Proteger desktop em rede interna

2012-05-19 Por tôpico cleiton alves
tem um script no paper , pode rodar ele , qualquer duvida estou a disposição para eventuais duvidas Abraços - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Re: [FUG-BR] Código fonte infectado no FreeBSD

2012-05-19 Por tôpico cleiton alves
Então caro amigo , tudo é possivel ,mais não sei como funciona o procedimento de update da distro , mais pode ter certeza que deve ter alguma segurança em relaçao a isso , principalmente ao codigo. Para voce ter ideia , tempos atras parece que invadiram o kernel.org ,então creio que tudo é

Re: [FUG-BR] Acesso ao disco em vmware

2012-05-19 Por tôpico Welinaldo Lopes Nascimento
É um notebook Dell XPS, i7 2630QM, 8GB ram, só para estudo básico. Em 19 de maio de 2012 09:19, Ari Arantes Filho a...@dd.com.br escreveu: 13minutos é muito tempo também. Qual a configuração da sua máquina? Em 19 de maio de 2012 02:26, Welinaldo Lopes Nascimento welina...@bsd.com.br

Re: [FUG-BR] Acesso ao disco em vmware

2012-05-19 Por tôpico Welinaldo Lopes Nascimento
Estou implementando um servidor HP proliant com 4gb, até amanhã posto aqui este resultado também.. Ari, qual foi o seu tempo para remoção? Em 19 de maio de 2012 11:18, Welinaldo Lopes Nascimento welina...@bsd.com.br escreveu: É um notebook Dell XPS, i7 2630QM, 8GB ram, só para estudo

Re: [FUG-BR] Proteger desktop em rede interna

2012-05-19 Por tôpico Juano Brozz
Ok. Coloquei o link na wikipedia: http://pt.wikipedia.org/wiki/Hardening Em 19 de maio de 2012 11:10, cleiton alves cleitondeb...@gmail.comescreveu: tem um script no paper , pode rodar ele , qualquer duvida estou a disposição para eventuais duvidas Abraços -

Re: [FUG-BR] Proteger desktop em rede interna

2012-05-19 Por tôpico cleiton alves
boa ) - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Re: [FUG-BR] Código fonte infectado no FreeBSD

2012-05-19 Por tôpico Cleyton Agapito
Em 19 de maio de 2012 11:07, Juano Brozz juanobr...@gmail.com escreveu: Pessoal, gostaria de entender a possibilidade de algum software instalado pelos fontes do ports do FreeBSD ter código malicioso. Provavelmente o pessoal que mantém o FreeBSD não faz review de todo o código fonte que

Re: [FUG-BR] Código fonte infectado no FreeBSD

2012-05-19 Por tôpico cleiton alves
sistemas bsds pelo menos na minha opnião sao os mais seguros do mundo, vide ex : openbsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Re: [FUG-BR] Código fonte infectado no FreeBSD

2012-05-19 Por tôpico Oscar Marques
Ola. A possibilidade existe mas eh muito remota. Eu creio que o core team sempre verifica os pacotes, testa e etc... antes de colocar para o publico. E isso ja aconteceu ate onde sei com o kernel do Linux (tentaram instalar um codigo malicioso na arvore do kernel, mas foi detectado e removido),

Re: [FUG-BR] [OFF TOPIC] Shell Script

2012-05-19 Por tôpico Eduardo Schoedler
Faça um for e utilize um array para guardar suas somas. -- Eduardo Schoedler Enviado via iPhone Em 19/05/2012, às 00:19, CDMB . cd...@hotmail.com escreveu: Boa noite pessoal, sei que esse não é lugar pra discutir sobre Shell Script mas se tiver algum programador que se disponha a me dar

Re: [FUG-BR] [OFF TOPIC] Shell Script

2012-05-19 Por tôpico Eduardo Antonio Bortolini
Você pode tentar este script abaixo: for (( i = 0; i 3; i++ )) do echo Bloco $i echo -n Digite um número: read NUM1 echo -n Digite outro número: read NUM2 echo -n Digite um terceiro número: read NUM3 num[$i]=$(($NUM1 + $NUM2

Re: [FUG-BR] Código fonte infectado no FreeBSD

2012-05-19 Por tôpico Renato Frederick
Lembrando que há medidas como ativar securelevel, ativar flags imutável em arquivos críticos(/sbin/*, etc...), colocar o /tmp readonly, etc, etc - se não evitar - ao menos vai dificultar que uma possível atividade maliciosa tenha grandes estragos, já que vai limitar em muito o que um

Re: [FUG-BR] [OFF TOPIC] Shell Script

2012-05-19 Por tôpico Antônio Pessoa
#!/bin/bash unset SOMA echo for ((i=0;i3;i++)) do echo -n Informe um numero: read VALOR SOMA=$(($SOMA+$VALOR)) done echo echo Total: $SOMA Como você pode notar acima, este script é válido para bash e equivalentes, mas para o csh não. Neste caso você tem duas variáveis e o valor

Re: [FUG-BR] Código fonte infectado no FreeBSD

2012-05-19 Por tôpico Otacílio
On 19/05/2012 11:07, Juano Brozz wrote: Pessoal, gostaria de entender a possibilidade de algum software instalado pelos fontes do ports do FreeBSD ter código malicioso. Provavelmente o pessoal que mantém o FreeBSD não faz review de todo o código fonte que colocam no ports. Se for assim,