Re: [FUG-BR] Segurança do PPTP para poucos acessos

2016-05-02 Por tôpico Renato Frederick


De: Ricardo Ferreira 
Responder: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 

Data: 2 de maio de 2016 at 15:55:26
Para: freebsd@fug.com.br 
Assunto:  Re: [FUG-BR] Segurança do PPTP para poucos acessos  

Outro ponto que gostaria de complementar em relação às ideias discutidas 
até agora e é uma tecla que sou até chato aqui na empresa é com relação 
às diversas opções disponíveis, procurando evitar o "clubismo" na hora 
de se decidir o que usar seja ssh, openvpn, ipsec, l2tp, etc, etc 
Sou da opinião que são ferramentas únicas e que resolvem problemas 
específicos portanto é necessário que o analista faça seu trabalho e 
justifique formalmente porque da ferramenta A em vez da B, com testes 
que fundamente sua tese e isto vale para sistema operacional inclusive e 
assim por diante. Não acredito que um seja melhor ou pior que o outro, 
mas sim um que se adequa mais às suas premissas. Ah menos o PPTP neste 
escopo claro. Valeu pela discussão! Muito boa! 
- 
Histórico: http://www.fug.com.br/historico/html/freebsd/ 
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd 


Com certeza, as contribuições de você, Ricardo e do Paulo enriqueceram a lista. 
Eu gosto muito de tocar neste ponto, aproveitando que o Ricardo falou do 
“cubismo”:

Já tive situações em que eu era tão somente cliente de acesso remoto e tipo 
assim, é como se hoje eu precisasse acessar a empresa e me mandar um .exe de 32 
bits compatível SOMENTE com Windows XP. Você fala: “Oi, mas uso Windows 7(ou 
10) - algo suportado pela MS” e a empresa falava: Nosso acesso remoto só 
certificou para estações XP.

Ou então, receber um .dmg que só rodava em OSX 10.8 para baixo…

São situações em que eu pensava: Nossa, se seu acesso remoto certificado 
contempla Sistemas Operacionais Mortos e não atualizados mais pelo fabricante, 
o que deve estar passando nesta VPN hein…… :)

Mas a empresa se achava TOP, porque o .EXE//.DMG era de um grande fabricante de 
caixas de firewall/IDS/IPS… OK, o Fabricante é grande, mas a empresa precisava 
renovar os contratos de hardware, porque o produto não conhecia as novas 
versões de MAC/WIN :)







-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança do PPTP para poucos acessos

2016-05-02 Por tôpico Ricardo Ferreira

Em 02/05/2016 15:38, Paulo Henrique - BSDs Brasil escreveu:



Em 02/05/2016 15:14, Renato Frederick escreveu:

Paulo, voce pegou meu ponto.

É que não adianta muito discutir o que usar, porque a ponta remota 
sempre vai ser a parte fraca.


Por ex, eu uso openvpn aqui no meu note(um OSX). Mas tive que 
resolver uma pendência particular a 30min. Eu o fechei.


Ao abrir, pede minha senha. Mas nestes 30min dava com certeza para um 
atacante fantasiado de funcionário dar um reboot, iniciar o OSX em 
recuperação e por um malware no meu startup.


OK, eu estou falho em não encriptar meu disco, etc….

Quanto ao acesso RDP, acredita que já fui “intimado” pelo dono da 
empresa, algo do tipo “não gostei, tenho que clicar agora em 2 
locais(van + RDP), volta do jeito que estava antes”… do tipo.. volta 
agora ou acho quem o faça(bilhete azul).




———
Renato Frederick
Consultor em TI
http://about.me/renatofrederick
Skype: renatofrederick
+55 31 99123 - 3006
+55 31 2523 - 0686


Pessoal, cuidado com o Top-posting, estraga o histórico da lista.

Renato, realmente é onde minha atenção sempre esteve voltada é para a 
parte que você frisou, a unica forma de diminuir esse risco foi 
abrangendo a responsabilidade do Departamento de TI para as estações 
remotas dos funcionários que efetuavam acesso remoto, não é 100% mas é 
melhor do que nada.
E isso complica ainda mais quando há a utilização dessas estações por 
outras pessoas que não os colaboradores, contudo como disse o Sr. 
Ricardo, é tudo questão de analise de risco real e o aceitável, no 
caso dele o risco real sobrepõem o risco aceitável devido a atividades 
exercidas pela empresa no qual ele gerencia, no meu caso o risco 
aceitável sobrepõem o risco real.


Quanto a esse problema de diretor criticando que a necessidade de mais 
uma autenticação para ter acesso, também tive esse problema e a unica 
alternativa que tive foi manter o redirecionamento, contudo usando 
junto o knork e no RDP usando um .bat em execução antes da conexão 
para liberar a porta, é ruim, leva mais de 20 segundos para iniciar a 
negociação de autenticação contudo manteve o minimo de dois niveis de 
autenticação ( um nivel de pseudo autenticação ) para que estes 
tivessem acesso a estação.


Eu passei a adotar tunnel ssh no firewall usando chaves e sobre esse 
tunel o acesso aos servidores, sempre com a dobradinha de 
chaves+password.
Quanto a esse negocio de criptografar o disco, lamento não no seu caso 
não resolveria, o atacante seria competente o suficiente para no 
worm/trojan que ele usar inserir um back-door, o disco já estaria 
descriptografado quando ele teve acesso, você só garantiria que ele 
não precisa-se de contra-medidas para lidar com firewall/IDS/IPS.
Criptografia de disco hoje só é segurança em caso de roubo do 
equipamento, é impraticável descriptografar qualquer coisa com chaves 
acima de 256bits de extensão, e nesse caso por eventualmente você 
armazenar chaves e senhas nesse mac seu sem criptografar o disco é um 
risco real e não aceitável.



Att. Paulo Henrique.


De: Paulo Henrique - BSDs Brasil 
Responder: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 


Data: 2 de maio de 2016 at 14:28:59
Para: freebsd@fug.com.br 
Assunto:  Re: [FUG-BR] Segurança do PPTP para poucos acessos



Em 02/05/2016 13:57, Renato Frederick escreveu:

Sim.
  Mas daí o ponto fraco deixou de ser sua casa e virou a ponta 
remota onde você estiver... :)
  Claro que no mundo de pedaladas fiscais com IOF sobre o dólar 
aumentando, deslocar o funcionário a todo momento gasta 
gasolina(importada…) então acesso remoto é sobrevivência.
  Mas ficar neste #mimimimi de “ai eu não gosto de openvpn, é boba e 
feia” ou “ah, ipsec é a glória e unção do nosso senhor na terra nos 
diais atuais”, ou “ah, eu uso o hardware XPTO que custa milhares de 
dólares, estou protegido”…. não leva a nada.

  Para cada solução apresentada, teremos pontos fortes e fracos.
  Claro que concordamos todos com PPTP. Abre logo um TELNET, usa o 
login root, senha 1234, porque até isto é melhor que pptp…

Renato,

Pode ser por falta de conhecimento de minha parte, mas não conheço
qualquer metodo aceitável para comprometer o OpenSSH, que ele pode ter
falhas de segurança qualquer software está sujeito a isso e o OpenSSH
não será excessão.

Quanto a ponta remota ela sempre será o elo fraco da segurança pois não
terá os mesmos recursos de acesso como os implementados nos IDCs.
Sempre fui relutante em disponibilizar VPN para infraestrutura pois é
uma ramificação da infraestrutura que estará sem supervisão, contudo
antes você usar uma VPN do que ir para um redirecionamento de TS direto
para uma estação de um funcionário ( sim já usei isso no passado, não
nego, mas posteriormente foi adotado o acesso via TS sobre openvpn,
melhor ter mais uma autenticação e uns palavrões dos usuários finais do
que estar com um servidor TS exposto ).
Outro lado ruim de VPN é que worms irão passar pelo FW/IDS/IPS caso o
concentrador esteja após estes

Re: [FUG-BR] Segurança do PPTP para poucos acessos

2016-05-02 Por tôpico Paulo Henrique - BSDs Brasil



Em 02/05/2016 15:14, Renato Frederick escreveu:

Paulo, voce pegou meu ponto.

É que não adianta muito discutir o que usar, porque a ponta remota sempre vai 
ser a parte fraca.

Por ex, eu uso openvpn aqui no meu note(um OSX). Mas tive que resolver uma 
pendência particular a 30min. Eu o fechei.

Ao abrir, pede minha senha. Mas nestes 30min dava com certeza para um atacante 
fantasiado de funcionário dar um reboot, iniciar o OSX em recuperação e por um 
malware no meu startup.

OK, eu estou falho em não encriptar meu disco, etc….

Quanto ao acesso RDP, acredita que já fui “intimado” pelo dono da empresa, algo 
do tipo “não gostei, tenho que clicar agora em 2 locais(van + RDP), volta do 
jeito que estava antes”… do tipo.. volta agora ou acho quem o faça(bilhete 
azul).



———
Renato Frederick
Consultor em TI
http://about.me/renatofrederick
Skype: renatofrederick
+55 31 99123 - 3006
+55 31 2523 - 0686


Pessoal, cuidado com o Top-posting, estraga o histórico da lista.

Renato, realmente é onde minha atenção sempre esteve voltada é para a 
parte que você frisou, a unica forma de diminuir esse risco foi 
abrangendo a responsabilidade do Departamento de TI para as estações 
remotas dos funcionários que efetuavam acesso remoto, não é 100% mas é 
melhor do que nada.
E isso complica ainda mais quando há a utilização dessas estações por 
outras pessoas que não os colaboradores, contudo como disse o Sr. 
Ricardo, é tudo questão de analise de risco real e o aceitável, no caso 
dele o risco real sobrepõem o risco aceitável devido a atividades 
exercidas pela empresa no qual ele gerencia, no meu caso o risco 
aceitável sobrepõem o risco real.


Quanto a esse problema de diretor criticando que a necessidade de mais 
uma autenticação para ter acesso, também tive esse problema e a unica 
alternativa que tive foi manter o redirecionamento, contudo usando junto 
o knork e no RDP usando um .bat em execução antes da conexão para 
liberar a porta, é ruim, leva mais de 20 segundos para iniciar a 
negociação de autenticação contudo manteve o minimo de dois niveis de 
autenticação ( um nivel de pseudo autenticação ) para que estes tivessem 
acesso a estação.


Eu passei a adotar tunnel ssh no firewall usando chaves e sobre esse 
tunel o acesso aos servidores, sempre com a dobradinha de chaves+password.
Quanto a esse negocio de criptografar o disco, lamento não no seu caso 
não resolveria, o atacante seria competente o suficiente para no 
worm/trojan que ele usar inserir um back-door, o disco já estaria 
descriptografado quando ele teve acesso, você só garantiria que ele não 
precisa-se de contra-medidas para lidar com firewall/IDS/IPS.
Criptografia de disco hoje só é segurança em caso de roubo do 
equipamento, é impraticável descriptografar qualquer coisa com chaves 
acima de 256bits de extensão, e nesse caso por eventualmente você 
armazenar chaves e senhas nesse mac seu sem criptografar o disco é um 
risco real e não aceitável.



Att. Paulo Henrique.


De: Paulo Henrique - BSDs Brasil 
Responder: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 

Data: 2 de maio de 2016 at 14:28:59
Para: freebsd@fug.com.br 
Assunto:  Re: [FUG-BR] Segurança do PPTP para poucos acessos



Em 02/05/2016 13:57, Renato Frederick escreveu:

Sim.
  
Mas daí o ponto fraco deixou de ser sua casa e virou a ponta remota onde você estiver... :)
  
Claro que no mundo de pedaladas fiscais com IOF sobre o dólar aumentando, deslocar o funcionário a todo momento gasta gasolina(importada…) então acesso remoto é sobrevivência.
  
Mas ficar neste #mimimimi de “ai eu não gosto de openvpn, é boba e feia” ou “ah, ipsec é a glória e unção do nosso senhor na terra nos diais atuais”, ou “ah, eu uso o hardware XPTO que custa milhares de dólares, estou protegido”…. não leva a nada.
  
Para cada solução apresentada, teremos pontos fortes e fracos.
  
Claro que concordamos todos com PPTP. Abre logo um TELNET, usa o login root, senha 1234, porque até isto é melhor que pptp…

Renato,

Pode ser por falta de conhecimento de minha parte, mas não conheço
qualquer metodo aceitável para comprometer o OpenSSH, que ele pode ter
falhas de segurança qualquer software está sujeito a isso e o OpenSSH
não será excessão.

Quanto a ponta remota ela sempre será o elo fraco da segurança pois não
terá os mesmos recursos de acesso como os implementados nos IDCs.
Sempre fui relutante em disponibilizar VPN para infraestrutura pois é
uma ramificação da infraestrutura que estará sem supervisão, contudo
antes você usar uma VPN do que ir para um redirecionamento de TS direto
para uma estação de um funcionário ( sim já usei isso no passado, não
nego, mas posteriormente foi adotado o acesso via TS sobre openvpn,
melhor ter mais uma autenticação e uns palavrões dos usuários finais do
que estar com um servidor TS exposto ).
Outro lado ruim de VPN é que worms irão passar pelo FW/IDS/IPS caso o
concentrador esteja após estes.

Att.

  
  
———

Renato Frederick
Consultor em TI
http://about.me

Re: [FUG-BR] Segurança do PPTP para poucos acessos

2016-05-02 Por tôpico Ricardo Ferreira
Na verdade um cenário perfeito não existe ou ao menos não é possível no 
meu cenário. Segurança fim a fim é que devemos buscar mas nem sempre 
será possível. O que fazemos é uma análise de risco criteriosa onde se 
identificam a que vulnerabilidades estamos expostos e o grau de risco a 
que nos submeteríamos caso prosseguíssemos. Em muitos casos a decisão é 
se voltar pra casa quando a análise assim o determina e de lá se efetuar 
o acesso ou deixar o equipamento ligado em casa e através de uma 
ferramenta de controle remoto efetuar-se o acesso. Mais ou menos como 
descrito pelo colega quando recomendou a ida à empresa. Risco sempre vai 
existir . O que buscamos é sempre disciplinar o acesso, analisando-se os 
riscos e decidindo conforme este critério mas definitivamente se 
deslocar a qualquer um dos dacatenters está fora de questão.



Atenciosamente,

Em 02/05/2016 14:28, Paulo Henrique - BSDs Brasil escreveu:



Em 02/05/2016 13:57, Renato Frederick escreveu:

Sim.

Mas daí o ponto fraco deixou de ser sua casa e virou a ponta remota 
onde você estiver... :)


Claro que no mundo de pedaladas fiscais com IOF sobre o dólar 
aumentando, deslocar o funcionário a todo momento gasta 
gasolina(importada…) então acesso remoto é sobrevivência.


Mas ficar neste #mimimimi de “ai eu não gosto de openvpn, é boba e 
feia” ou “ah, ipsec é a glória e unção do nosso senhor na terra nos 
diais atuais”, ou “ah, eu uso o hardware XPTO que custa milhares de 
dólares, estou protegido”…. não leva a nada.


Para cada solução apresentada, teremos pontos fortes e fracos.

Claro que concordamos todos com PPTP. Abre logo um TELNET, usa o 
login root, senha 1234, porque até isto é melhor que pptp…

Renato,

Pode ser por falta de conhecimento de minha parte, mas não conheço 
qualquer metodo aceitável para comprometer o OpenSSH, que ele pode ter 
falhas de segurança qualquer software está sujeito a isso e o OpenSSH 
não será excessão.


Quanto a ponta remota ela sempre será o elo fraco da segurança pois 
não terá os mesmos recursos de acesso como os implementados nos IDCs.
Sempre fui relutante em disponibilizar VPN para infraestrutura pois é 
uma ramificação da infraestrutura que estará sem supervisão, contudo 
antes você usar uma VPN do que ir para um redirecionamento de TS 
direto para uma estação de um funcionário ( sim já usei isso no 
passado, não nego, mas posteriormente foi adotado o acesso via TS 
sobre openvpn, melhor ter mais uma autenticação e uns palavrões dos 
usuários finais do que estar com um servidor TS exposto ).
Outro lado ruim de VPN é que worms irão passar pelo FW/IDS/IPS caso o 
concentrador esteja após estes.


Att.




———
Renato Frederick
Consultor em TI
http://about.me/renatofrederick
Skype: renatofrederick
+55 31 99123 - 3006
+55 31 2523 - 0686

De: Ricardo Ferreira 
Responder: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 


Data: 2 de maio de 2016 at 12:52:37
Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 


Assunto:  Re: [FUG-BR] Segurança do PPTP para poucos acessos

O colega tem razão quando fala do POWa um passo a frente dos gestores 
da empresa, ERBOX e é por isso que adotamos a

seguinte solução. Meu cenário consiste de um MPLS de 256Kbps conectado
entre minha casa e a empresa pois é somente a partir de determinado IP
que se pode efetuar o acesso remoto por um requisito de segurança e da
empresa tem um MPLS ligado a dois datacenters. Ainda assim o acesso é
criptografado usando STUNNEL e autenticação via SO. Se preciso acessar
de fora via Internet tenho que acessar minha casa e de lá para a
empresa. Se estiver fora do ar, aí não tem jeito o acesso é efetuado via
VPN com autenticação via smartcard para prosseguir. Tem que haver um
compromisso entre segurança e custos de operação e a tecnologia está aí
para isso. Na verdade a solução arquitetada por cada empresa para
permitir o acesso remoto a seus recursos por funcionários qualificados
deve seguir uma política rígida e séria para ter sucesso e evitar a
ocorrência de incidentes. Mas tenho que confessar sem acesso remoto
minha empresa não existiria.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança do PPTP para poucos acessos

2016-05-02 Por tôpico Renato Frederick
Paulo, voce pegou meu ponto.

É que não adianta muito discutir o que usar, porque a ponta remota sempre vai 
ser a parte fraca.

Por ex, eu uso openvpn aqui no meu note(um OSX). Mas tive que resolver uma 
pendência particular a 30min. Eu o fechei.

Ao abrir, pede minha senha. Mas nestes 30min dava com certeza para um atacante 
fantasiado de funcionário dar um reboot, iniciar o OSX em recuperação e por um 
malware no meu startup.

OK, eu estou falho em não encriptar meu disco, etc….

Quanto ao acesso RDP, acredita que já fui “intimado” pelo dono da empresa, algo 
do tipo “não gostei, tenho que clicar agora em 2 locais(van + RDP), volta do 
jeito que estava antes”… do tipo.. volta agora ou acho quem o faça(bilhete 
azul).



———
Renato Frederick
Consultor em TI
http://about.me/renatofrederick
Skype: renatofrederick
+55 31 99123 - 3006
+55 31 2523 - 0686

De: Paulo Henrique - BSDs Brasil 
Responder: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 

Data: 2 de maio de 2016 at 14:28:59
Para: freebsd@fug.com.br 
Assunto:  Re: [FUG-BR] Segurança do PPTP para poucos acessos  



Em 02/05/2016 13:57, Renato Frederick escreveu:  
> Sim.  
>  
> Mas daí o ponto fraco deixou de ser sua casa e virou a ponta remota onde você 
> estiver... :)  
>  
> Claro que no mundo de pedaladas fiscais com IOF sobre o dólar aumentando, 
> deslocar o funcionário a todo momento gasta gasolina(importada…) então acesso 
> remoto é sobrevivência.  
>  
> Mas ficar neste #mimimimi de “ai eu não gosto de openvpn, é boba e feia” ou 
> “ah, ipsec é a glória e unção do nosso senhor na terra nos diais atuais”, ou 
> “ah, eu uso o hardware XPTO que custa milhares de dólares, estou protegido”…. 
> não leva a nada.  
>  
> Para cada solução apresentada, teremos pontos fortes e fracos.  
>  
> Claro que concordamos todos com PPTP. Abre logo um TELNET, usa o login root, 
> senha 1234, porque até isto é melhor que pptp…  
Renato,  

Pode ser por falta de conhecimento de minha parte, mas não conheço  
qualquer metodo aceitável para comprometer o OpenSSH, que ele pode ter  
falhas de segurança qualquer software está sujeito a isso e o OpenSSH  
não será excessão.  

Quanto a ponta remota ela sempre será o elo fraco da segurança pois não  
terá os mesmos recursos de acesso como os implementados nos IDCs.  
Sempre fui relutante em disponibilizar VPN para infraestrutura pois é  
uma ramificação da infraestrutura que estará sem supervisão, contudo  
antes você usar uma VPN do que ir para um redirecionamento de TS direto  
para uma estação de um funcionário ( sim já usei isso no passado, não  
nego, mas posteriormente foi adotado o acesso via TS sobre openvpn,  
melhor ter mais uma autenticação e uns palavrões dos usuários finais do  
que estar com um servidor TS exposto ).  
Outro lado ruim de VPN é que worms irão passar pelo FW/IDS/IPS caso o  
concentrador esteja após estes.  

Att.  

>  
>  
> ———  
> Renato Frederick  
> Consultor em TI  
> http://about.me/renatofrederick  
> Skype: renatofrederick  
> +55 31 99123 - 3006  
> +55 31 2523 - 0686  
>  
> De: Ricardo Ferreira   
> Responder: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
>   
> Data: 2 de maio de 2016 at 12:52:37  
> Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
>   
> Assunto: Re: [FUG-BR] Segurança do PPTP para poucos acessos  
>  
> O colega tem razão quando fala do POWa um passo a frente dos gestores da 
> empresa, ERBOX e é por isso que adotamos a  
> seguinte solução. Meu cenário consiste de um MPLS de 256Kbps conectado  
> entre minha casa e a empresa pois é somente a partir de determinado IP  
> que se pode efetuar o acesso remoto por um requisito de segurança e da  
> empresa tem um MPLS ligado a dois datacenters. Ainda assim o acesso é  
> criptografado usando STUNNEL e autenticação via SO. Se preciso acessar  
> de fora via Internet tenho que acessar minha casa e de lá para a  
> empresa. Se estiver fora do ar, aí não tem jeito o acesso é efetuado via  
> VPN com autenticação via smartcard para prosseguir. Tem que haver um  
> compromisso entre segurança e custos de operação e a tecnologia está aí  
> para isso. Na verdade a solução arquitetada por cada empresa para  
> permitir o acesso remoto a seus recursos por funcionários qualificados  
> deve seguir uma política rígida e séria para ter sucesso e evitar a  
> ocorrência de incidentes. Mas tenho que confessar sem acesso remoto  
> minha empresa não existiria.  
> -  
> Histórico: http://www.fug.com.br/historico/html/freebsd/  
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd  

--  
:UNI>https://www.unixbsd.com.br  

-  
Histórico: http://www.fug.com.br/historico/html/freebsd/  
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd  
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança do PPTP para poucos acessos

2016-05-02 Por tôpico Paulo Henrique - BSDs Brasil



Em 02/05/2016 13:57, Renato Frederick escreveu:

Sim.

Mas daí o ponto fraco deixou de ser sua casa e virou a ponta remota onde você 
estiver... :)

Claro que no mundo de pedaladas fiscais com IOF sobre o dólar aumentando, 
deslocar o funcionário a todo momento gasta gasolina(importada…) então acesso 
remoto é sobrevivência.

Mas ficar neste #mimimimi de “ai eu não gosto de openvpn, é boba e feia” ou 
“ah, ipsec é a glória e unção do nosso senhor na terra nos diais atuais”, ou 
“ah, eu uso o hardware XPTO que custa milhares de dólares, estou protegido”…. 
não leva a nada.

Para cada solução apresentada, teremos pontos fortes e fracos.

Claro que concordamos todos com PPTP. Abre logo um TELNET, usa o login root, 
senha 1234, porque até isto é melhor que pptp…

Renato,

Pode ser por falta de conhecimento de minha parte, mas não conheço 
qualquer metodo aceitável para comprometer o OpenSSH, que ele pode ter 
falhas de segurança qualquer software está sujeito a isso e o OpenSSH 
não será excessão.


Quanto a ponta remota ela sempre será o elo fraco da segurança pois não 
terá os mesmos recursos de acesso como os implementados nos IDCs.
Sempre fui relutante em disponibilizar VPN para infraestrutura pois é 
uma ramificação da infraestrutura que estará sem supervisão, contudo 
antes você usar uma VPN do que ir para um redirecionamento de TS direto 
para uma estação de um funcionário ( sim já usei isso no passado, não 
nego, mas posteriormente foi adotado o acesso via TS sobre openvpn, 
melhor ter mais uma autenticação e uns palavrões dos usuários finais do 
que estar com um servidor TS exposto ).
Outro lado ruim de VPN é que worms irão passar pelo FW/IDS/IPS caso o 
concentrador esteja após estes.


Att.




———
Renato Frederick
Consultor em TI
http://about.me/renatofrederick
Skype: renatofrederick
+55 31 99123 - 3006
+55 31 2523 - 0686

De: Ricardo Ferreira 
Responder: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 

Data: 2 de maio de 2016 at 12:52:37
Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
Assunto:  Re: [FUG-BR] Segurança do PPTP para poucos acessos

O colega tem razão quando fala do POWa um passo a frente dos gestores da 
empresa, ERBOX e é por isso que adotamos a
seguinte solução. Meu cenário consiste de um MPLS de 256Kbps conectado
entre minha casa e a empresa pois é somente a partir de determinado IP
que se pode efetuar o acesso remoto por um requisito de segurança e da
empresa tem um MPLS ligado a dois datacenters. Ainda assim o acesso é
criptografado usando STUNNEL e autenticação via SO. Se preciso acessar
de fora via Internet tenho que acessar minha casa e de lá para a
empresa. Se estiver fora do ar, aí não tem jeito o acesso é efetuado via
VPN com autenticação via smartcard para prosseguir. Tem que haver um
compromisso entre segurança e custos de operação e a tecnologia está aí
para isso. Na verdade a solução arquitetada por cada empresa para
permitir o acesso remoto a seus recursos por funcionários qualificados
deve seguir uma política rígida e séria para ter sucesso e evitar a
ocorrência de incidentes. Mas tenho que confessar sem acesso remoto
minha empresa não existiria.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


--
:UNI>https://www.unixbsd.com.br

<>-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança do PPTP para poucos acessos

2016-05-02 Por tôpico Renato Frederick
Sim.

Mas daí o ponto fraco deixou de ser sua casa e virou a ponta remota onde você 
estiver... :)

Claro que no mundo de pedaladas fiscais com IOF sobre o dólar aumentando, 
deslocar o funcionário a todo momento gasta gasolina(importada…) então acesso 
remoto é sobrevivência.

Mas ficar neste #mimimimi de “ai eu não gosto de openvpn, é boba e feia” ou 
“ah, ipsec é a glória e unção do nosso senhor na terra nos diais atuais”, ou 
“ah, eu uso o hardware XPTO que custa milhares de dólares, estou protegido”…. 
não leva a nada.

Para cada solução apresentada, teremos pontos fortes e fracos.

Claro que concordamos todos com PPTP. Abre logo um TELNET, usa o login root, 
senha 1234, porque até isto é melhor que pptp…



———
Renato Frederick
Consultor em TI
http://about.me/renatofrederick
Skype: renatofrederick
+55 31 99123 - 3006
+55 31 2523 - 0686

De: Ricardo Ferreira 
Responder: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 

Data: 2 de maio de 2016 at 12:52:37
Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
Assunto:  Re: [FUG-BR] Segurança do PPTP para poucos acessos  

O colega tem razão quando fala do POWERBOX e é por isso que adotamos a 
seguinte solução. Meu cenário consiste de um MPLS de 256Kbps conectado 
entre minha casa e a empresa pois é somente a partir de determinado IP 
que se pode efetuar o acesso remoto por um requisito de segurança e da 
empresa tem um MPLS ligado a dois datacenters. Ainda assim o acesso é 
criptografado usando STUNNEL e autenticação via SO. Se preciso acessar 
de fora via Internet tenho que acessar minha casa e de lá para a 
empresa. Se estiver fora do ar, aí não tem jeito o acesso é efetuado via 
VPN com autenticação via smartcard para prosseguir. Tem que haver um 
compromisso entre segurança e custos de operação e a tecnologia está aí 
para isso. Na verdade a solução arquitetada por cada empresa para 
permitir o acesso remoto a seus recursos por funcionários qualificados 
deve seguir uma política rígida e séria para ter sucesso e evitar a 
ocorrência de incidentes. Mas tenho que confessar sem acesso remoto 
minha empresa não existiria.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança do PPTP para poucos acessos

2016-05-02 Por tôpico Ricardo Ferreira
O colega tem razão quando fala do POWERBOX e é por isso que adotamos a 
seguinte solução. Meu cenário consiste de um  MPLS de 256Kbps conectado 
entre minha casa e a empresa pois é somente a partir de determinado IP 
que se pode efetuar o acesso remoto por um requisito de segurança e da 
empresa tem um MPLS ligado a dois datacenters. Ainda assim o acesso é 
criptografado usando STUNNEL e autenticação via SO.  Se preciso acessar 
de fora via Internet tenho que acessar minha casa e de lá para a 
empresa. Se estiver fora do ar, aí não tem jeito o acesso é efetuado via 
VPN com autenticação via smartcard para prosseguir. Tem que haver um 
compromisso entre segurança e custos de operação e a tecnologia está aí 
para isso. Na verdade a solução arquitetada por cada empresa para 
permitir o acesso remoto a seus recursos por funcionários qualificados 
deve seguir uma política rígida e séria para ter sucesso e evitar a 
ocorrência de incidentes. Mas tenho que confessar sem acesso remoto 
minha empresa não existiria.




Atenciosamente,

Em 02/05/2016 11:06, Renato Frederick escreveu:

De: Paulo Henrique 
Responder: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 

Data: 29 de abril de 2016 at 01:38:08
Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
Assunto:  Re: [FUG-BR] Segurança do PPTP para poucos acessos


Bom, apenas ampliando a discussão e colocando mais informações para fins de
enriquecimento do histórico da lista.
Com relação a 0-day nem mesmo o IPSec está ileso a 0-day, conforme é
discutido aqui [1].


Segurança e Acesso Remoto na mesma frase?

Se quer segurança paranóica, faça que nem os bancos, tenha sua sala isolada com 
rede SWIFT. Precisou de algo, levanta da cadeira, vá até a empresa, passe pela 
revista, identificação “n” fatores, abra a porta, passe de novo por “n” fatores 
de autorização, resolve o que tem que resolver, passe de novo pela revista, 
pegue seu carro e vá pra casa.

Esta discussão é muito tendeciosa, vai ter gente amando openvpn, vai ter gente 
amando ipsec, vai ter gente puxando sardinha pra tudo que é lado.



E ninguém falou da ponta final… fica esta discussão de usar aquilo ou aquilo, 
aí está o analista na casa dele, usando GVT com POWERBOX, qualquer adolescente 
revoltado de 16 anos envia um firmware novo pra esta caixa, envia um malware 
pro notebook do cara…

Ou o ataque social, na hora que o analista está trabalhando e a secretária do 
lar está fazendo arroz, os “técnicos da NET” batem à porta, para trocar o 
decorrer que queimou…





-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança do PPTP para poucos acessos

2016-05-02 Por tôpico Renato Frederick

De: Paulo Henrique 
Responder: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 

Data: 29 de abril de 2016 at 01:38:08
Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
Assunto:  Re: [FUG-BR] Segurança do PPTP para poucos acessos  


Bom, apenas ampliando a discussão e colocando mais informações para fins de 
enriquecimento do histórico da lista. 
Com relação a 0-day nem mesmo o IPSec está ileso a 0-day, conforme é 
discutido aqui [1]. 


Segurança e Acesso Remoto na mesma frase?

Se quer segurança paranóica, faça que nem os bancos, tenha sua sala isolada com 
rede SWIFT. Precisou de algo, levanta da cadeira, vá até a empresa, passe pela 
revista, identificação “n” fatores, abra a porta, passe de novo por “n” fatores 
de autorização, resolve o que tem que resolver, passe de novo pela revista, 
pegue seu carro e vá pra casa.

Esta discussão é muito tendeciosa, vai ter gente amando openvpn, vai ter gente 
amando ipsec, vai ter gente puxando sardinha pra tudo que é lado.



E ninguém falou da ponta final… fica esta discussão de usar aquilo ou aquilo, 
aí está o analista na casa dele, usando GVT com POWERBOX, qualquer adolescente 
revoltado de 16 anos envia um firmware novo pra esta caixa, envia um malware 
pro notebook do cara…

Ou o ataque social, na hora que o analista está trabalhando e a secretária do 
lar está fazendo arroz, os “técnicos da NET” batem à porta, para trocar o 
decorrer que queimou…





-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança do PPTP para poucos acessos

2016-04-28 Por tôpico Paulo Henrique
Em 29 de abril de 2016 01:03, Evandro Nunes 
escreveu:

> openvpn e' seguro ate que se diga o contrario, e com tanto que bem
> configurado
> o problema e que se diz o contrario com muita frequencia, 9/10 falhas que
> afetam openssl/https afetam o openvpn, ate falhas externas, como
> shellshock, afetaram-no, sem falar de heart bleed, renegotiation, mitm
> diversos, etc, etc
>
> acho que os pontos delimitados pelo ricardo ferreira deixam claro isso, pro
> openvpn ser confiavel requer bastante esforco, abrir mao de psk, entregar
> certificados offband (sem configuration pull) somados com passphrase local
> numa relacao 1:1 com servidor, garantir autenticidade mutua (cliente
> autentica servidor, nao so servidor autentica cliente), compilar com
> polarssl (libressl e uma boa mas novo, entao usa-lo pode significar abrir
> mao de algum recurso pelo que li)
>
> ou seja o ricardo e' um cara de seguranca, de uma empresa onde seguranca e'
> o negocio fim, tem um belo checklist de hardening e esperamos um bom
> processo de validacao/auditoria da base instalada pra garantir que o
> hardening que a organizacao definiu como baseline pra compliance interno e
> de terceiros esteja sendo cumprido (auditoria)
>
> pros outros 99% dos usuarios normais, sobem de qualquer jeito com o
> primeiro how-to que funcionar, invariavelmente com cifradores frageis,
> passphrase, com renegotiate ligado permitindo mitm, chaves fracas, sem
> elipitic curve, etc
>
> ainda assim, se pegar o e-mail do ricardo e transformar em checklist,
> estara seguro ate que se descubra o proximo 0-day do openvpn ou do ssl/tls
> (especificacao) ou de uma lib usada (openssl, polarssl), e ai correr atras
> de patchear servidores e invariavelmente tambem clientes, etc, etc
>
> eu vou de IKEv2 ou L2TP+IPSec, e OpenVPN so' se for com certificados +
> entrega offband + PFS, e mesmo assim um olho no gato outro no peixe
>
> otima discussao parabens aos envolvidos
>
> sobre PPTP acho que ja ficou claro ne? esquece! rsrsrs
>
>
>
>
> 2016-04-28 15:40 GMT-03:00 Ricardo Ferreira <
> ricardo.ferre...@sotech.com.br>
> :
>
> >
> > Em 28/04/2016 14:29, Ze Claudio Pastore escreveu:
> >
> >> Esquece PPTP se segurança realmente importa.
> >>
> >> PPTP não tem bug, ele é o bug. É arquiteturalmente fraco, ou seja não é
> >> uma
> >> falha, ele é a falha, não da pra corrigir porque é como é simplesmente
> por
> >> ser. Outra afirmação errada é falar que PPTP tem baixa segurança.
> Mentira,
> >> pra ter baixa segurança precisa ter alguma, PPTP não tem nenhuma.
> >>
> >> Quanto ao número de pessoas acessando também importa pouco, o que conta
> é
> >> a
> >> relevância daquela pessoa ainda que seja só uma, e qual a exposição dela
> >> ao
> >> risco. Olhe pra PPTP no máximo como uma forma fácil de tunelamento,
> >> inclusive sugiro PPTP com compressão e SEM CRIPTOGRAFIA HAHAHA pq no
> final
> >> das contas da no mesmo, criptografia no PPTP é só overhead, pq segurança
> >> não tem nenhum ganho de fato.
> >>
> >> Isso você realmente quer segurança use VPN de verdade.
> >>
> >> E VPN de verdade não inclui OpenVPN com suas heranças de falhas de
> >> OpenSSL,
> >> ataques de renegotiate e tantas outras falhas que em geral afetam tudo
> que
> >> é tunelado sobre SSL (não apenas HTTPS).
> >>
> >> Vá de IPSEC ou L2TP+IPSec.
> >>
> >> O resto ou é lixo (pptp), ou é só ruim mesmo (openvpn).
> >>
> >>
> >>
> >> Em 28 de abril de 2016 13:51, Paulo Henrique 
> >> escreveu:
> >>
> >> Em 28 de abril de 2016 09:37, Tales Rodarte 
> >>> escreveu:
> >>>
> >>> Em 28-04-2016 08:48, Thiago Andrighetti de Pádua escreveu:
> 
>  Olá lista!!!
> > Eu preciso implementar um servidor de VPN aqui no provedor onde
> > trabalho
> > para acesso externos aos equipamentos etc.
> > Hoje quando preciso, faço tunel SSH, mas não é nada prático.
> > Eu ia implementar um servidor PPTP com o MPD, mas muitos dizem que
> tem
> > muitos bugs, que a segurança do PPTP é falha, etc...
> > Mas por outro lado eu vou ter 3 ou 4 pessoas no máximo que vai
> acessar
> > essa
> > VPN, e algumas estão meio resistentes à ter que configurar openvpn,
> > certificados e tudo mais, usuário mais leigo, sendo que um PPTP
> > qualquer
> > windão configura facil.
> >
> > Bem, gostaria da opinião dos senhores quanto à essa implantação do
> > PPTP,
> > realmente estou colocando a minha rede em risco? Tenho realmente que
> >
>  tacar
> >>>
>  um openvpn? e se o chefe estiver viajando e em outro PC, e quiser
> >
>  acessar
> >>>
>  algo aqui? não levou os certificados e tudo mais...
> >
> > Bem, qualquer ajuda é bem vinda.
> >
> > Obrigado.
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
> > Olá Thiago,
> 
>  Na minha opinião segurança nunca é demais.
>  O OpenVPN é bem prático. Você pode cria

Re: [FUG-BR] Segurança do PPTP para poucos acessos

2016-04-28 Por tôpico Evandro Nunes
openvpn e' seguro ate que se diga o contrario, e com tanto que bem
configurado
o problema e que se diz o contrario com muita frequencia, 9/10 falhas que
afetam openssl/https afetam o openvpn, ate falhas externas, como
shellshock, afetaram-no, sem falar de heart bleed, renegotiation, mitm
diversos, etc, etc

acho que os pontos delimitados pelo ricardo ferreira deixam claro isso, pro
openvpn ser confiavel requer bastante esforco, abrir mao de psk, entregar
certificados offband (sem configuration pull) somados com passphrase local
numa relacao 1:1 com servidor, garantir autenticidade mutua (cliente
autentica servidor, nao so servidor autentica cliente), compilar com
polarssl (libressl e uma boa mas novo, entao usa-lo pode significar abrir
mao de algum recurso pelo que li)

ou seja o ricardo e' um cara de seguranca, de uma empresa onde seguranca e'
o negocio fim, tem um belo checklist de hardening e esperamos um bom
processo de validacao/auditoria da base instalada pra garantir que o
hardening que a organizacao definiu como baseline pra compliance interno e
de terceiros esteja sendo cumprido (auditoria)

pros outros 99% dos usuarios normais, sobem de qualquer jeito com o
primeiro how-to que funcionar, invariavelmente com cifradores frageis,
passphrase, com renegotiate ligado permitindo mitm, chaves fracas, sem
elipitic curve, etc

ainda assim, se pegar o e-mail do ricardo e transformar em checklist,
estara seguro ate que se descubra o proximo 0-day do openvpn ou do ssl/tls
(especificacao) ou de uma lib usada (openssl, polarssl), e ai correr atras
de patchear servidores e invariavelmente tambem clientes, etc, etc

eu vou de IKEv2 ou L2TP+IPSec, e OpenVPN so' se for com certificados +
entrega offband + PFS, e mesmo assim um olho no gato outro no peixe

otima discussao parabens aos envolvidos

sobre PPTP acho que ja ficou claro ne? esquece! rsrsrs




2016-04-28 15:40 GMT-03:00 Ricardo Ferreira 
:

>
> Em 28/04/2016 14:29, Ze Claudio Pastore escreveu:
>
>> Esquece PPTP se segurança realmente importa.
>>
>> PPTP não tem bug, ele é o bug. É arquiteturalmente fraco, ou seja não é
>> uma
>> falha, ele é a falha, não da pra corrigir porque é como é simplesmente por
>> ser. Outra afirmação errada é falar que PPTP tem baixa segurança. Mentira,
>> pra ter baixa segurança precisa ter alguma, PPTP não tem nenhuma.
>>
>> Quanto ao número de pessoas acessando também importa pouco, o que conta é
>> a
>> relevância daquela pessoa ainda que seja só uma, e qual a exposição dela
>> ao
>> risco. Olhe pra PPTP no máximo como uma forma fácil de tunelamento,
>> inclusive sugiro PPTP com compressão e SEM CRIPTOGRAFIA HAHAHA pq no final
>> das contas da no mesmo, criptografia no PPTP é só overhead, pq segurança
>> não tem nenhum ganho de fato.
>>
>> Isso você realmente quer segurança use VPN de verdade.
>>
>> E VPN de verdade não inclui OpenVPN com suas heranças de falhas de
>> OpenSSL,
>> ataques de renegotiate e tantas outras falhas que em geral afetam tudo que
>> é tunelado sobre SSL (não apenas HTTPS).
>>
>> Vá de IPSEC ou L2TP+IPSec.
>>
>> O resto ou é lixo (pptp), ou é só ruim mesmo (openvpn).
>>
>>
>>
>> Em 28 de abril de 2016 13:51, Paulo Henrique 
>> escreveu:
>>
>> Em 28 de abril de 2016 09:37, Tales Rodarte 
>>> escreveu:
>>>
>>> Em 28-04-2016 08:48, Thiago Andrighetti de Pádua escreveu:

 Olá lista!!!
> Eu preciso implementar um servidor de VPN aqui no provedor onde
> trabalho
> para acesso externos aos equipamentos etc.
> Hoje quando preciso, faço tunel SSH, mas não é nada prático.
> Eu ia implementar um servidor PPTP com o MPD, mas muitos dizem que tem
> muitos bugs, que a segurança do PPTP é falha, etc...
> Mas por outro lado eu vou ter 3 ou 4 pessoas no máximo que vai acessar
> essa
> VPN, e algumas estão meio resistentes à ter que configurar openvpn,
> certificados e tudo mais, usuário mais leigo, sendo que um PPTP
> qualquer
> windão configura facil.
>
> Bem, gostaria da opinião dos senhores quanto à essa implantação do
> PPTP,
> realmente estou colocando a minha rede em risco? Tenho realmente que
>
 tacar
>>>
 um openvpn? e se o chefe estiver viajando e em outro PC, e quiser
>
 acessar
>>>
 algo aqui? não levou os certificados e tudo mais...
>
> Bem, qualquer ajuda é bem vinda.
>
> Obrigado.
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
> Olá Thiago,

 Na minha opinião segurança nunca é demais.
 O OpenVPN é bem prático. Você pode criar um instalador com o arquivo de
 conf. e automatizar o processo.
 Outra opção que pode considerar é o L2TP.

 --
 Tales

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 E Usuário tem algum 

Re: [FUG-BR] Segurança do PPTP para poucos acessos

2016-04-28 Por tôpico Ricardo Ferreira


Em 28/04/2016 14:29, Ze Claudio Pastore escreveu:

Esquece PPTP se segurança realmente importa.

PPTP não tem bug, ele é o bug. É arquiteturalmente fraco, ou seja não é uma
falha, ele é a falha, não da pra corrigir porque é como é simplesmente por
ser. Outra afirmação errada é falar que PPTP tem baixa segurança. Mentira,
pra ter baixa segurança precisa ter alguma, PPTP não tem nenhuma.

Quanto ao número de pessoas acessando também importa pouco, o que conta é a
relevância daquela pessoa ainda que seja só uma, e qual a exposição dela ao
risco. Olhe pra PPTP no máximo como uma forma fácil de tunelamento,
inclusive sugiro PPTP com compressão e SEM CRIPTOGRAFIA HAHAHA pq no final
das contas da no mesmo, criptografia no PPTP é só overhead, pq segurança
não tem nenhum ganho de fato.

Isso você realmente quer segurança use VPN de verdade.

E VPN de verdade não inclui OpenVPN com suas heranças de falhas de OpenSSL,
ataques de renegotiate e tantas outras falhas que em geral afetam tudo que
é tunelado sobre SSL (não apenas HTTPS).

Vá de IPSEC ou L2TP+IPSec.

O resto ou é lixo (pptp), ou é só ruim mesmo (openvpn).



Em 28 de abril de 2016 13:51, Paulo Henrique 
escreveu:


Em 28 de abril de 2016 09:37, Tales Rodarte 
escreveu:


Em 28-04-2016 08:48, Thiago Andrighetti de Pádua escreveu:


Olá lista!!!
Eu preciso implementar um servidor de VPN aqui no provedor onde trabalho
para acesso externos aos equipamentos etc.
Hoje quando preciso, faço tunel SSH, mas não é nada prático.
Eu ia implementar um servidor PPTP com o MPD, mas muitos dizem que tem
muitos bugs, que a segurança do PPTP é falha, etc...
Mas por outro lado eu vou ter 3 ou 4 pessoas no máximo que vai acessar
essa
VPN, e algumas estão meio resistentes à ter que configurar openvpn,
certificados e tudo mais, usuário mais leigo, sendo que um PPTP qualquer
windão configura facil.

Bem, gostaria da opinião dos senhores quanto à essa implantação do PPTP,
realmente estou colocando a minha rede em risco? Tenho realmente que

tacar

um openvpn? e se o chefe estiver viajando e em outro PC, e quiser

acessar

algo aqui? não levou os certificados e tudo mais...

Bem, qualquer ajuda é bem vinda.

Obrigado.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Olá Thiago,

Na minha opinião segurança nunca é demais.
O OpenVPN é bem prático. Você pode criar um instalador com o arquivo de
conf. e automatizar o processo.
Outra opção que pode considerar é o L2TP.

--
Tales

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


E Usuário tem algum direito de opinar quanto a infraestrutura de TI e
segurança ?
Cara, na hora que a merda acontecer eles não vão querer lembrar que foi por
"PREGUIÇA" deles que você utilizou uma solução com sérios problemas de
segurança já relatados.
Usuário não tem que dar palpite em nada quando o assunto é segurança,
qualquer coisa pede para eles instalarem um gerenciador de desktop remoto e
você mesmo acessa e configura o openvpn ou o IPSec no cliente.
Não cede a preguiça do usuário, implanta o que irá garantir segurança e
integridade na infraestrutura, e lembra-se que a estação do usuário também
entrará no escopo de politica de segurança da infra, se a mesma estiver
infectada com algum worm com a VPN é um pulo para este chegar a
infraestrutura da empresa.

Att. Paulo Henrique.

--
:UNI>http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Vou te dar uma dica de meu cenário de produção:

OpenVPN: usuários: 2500 - IPSEC: 100 redes -IPSEC+L2TP: 30 usuários 
todos rodando sob FreeBSD 9.3, OpenBSD 5.8 e FreeBSD 10


O nível de segurança exigido aqui é bem alto e demandando auditorias de 
segurança especializadas de forma regular e criptografia robusta e 
eficaz é a menina dos olhos.
Com relação ao OpenVPN discordo um pouco da posição crítica colocada 
pois é possível oferecer pleno suporte ao protocolo TLS 1.2, eliminado 
assim o uso do SSL e mesmo dos protcolos TLS 1.0 e 1.1 e utilizando 
cifras eficientes e robustas como ECDHE-RSA-AES256-SHA512, por exemplo e 
afinando as configurações tanto do lado do servidor como do cliente de 
forma a suportar todos os recursos mais avançados oferecidos pela 
biblioteca OpenSSL, eliminando o uso de suas vulnerabilidades e claro um 
requisto super importante que é o de somente poder fazer parte deste 
ecossistema ( clientes, recursos e serviços)  que suportem os requisitos 
de segurança estabelecidos como uso de autoridade certificadora (CA) 
própria, lista de revogação de certificados em tempo real, certificados 
digitais com tamanho superior a 3072 bits, uso de Perfect Forward Secret 
com chaves de pelo menos 4096 bits, SHA2

Re: [FUG-BR] Segurança do PPTP para poucos acessos

2016-04-28 Por tôpico Ze Claudio Pastore
Esquece PPTP se segurança realmente importa.

PPTP não tem bug, ele é o bug. É arquiteturalmente fraco, ou seja não é uma
falha, ele é a falha, não da pra corrigir porque é como é simplesmente por
ser. Outra afirmação errada é falar que PPTP tem baixa segurança. Mentira,
pra ter baixa segurança precisa ter alguma, PPTP não tem nenhuma.

Quanto ao número de pessoas acessando também importa pouco, o que conta é a
relevância daquela pessoa ainda que seja só uma, e qual a exposição dela ao
risco. Olhe pra PPTP no máximo como uma forma fácil de tunelamento,
inclusive sugiro PPTP com compressão e SEM CRIPTOGRAFIA HAHAHA pq no final
das contas da no mesmo, criptografia no PPTP é só overhead, pq segurança
não tem nenhum ganho de fato.

Isso você realmente quer segurança use VPN de verdade.

E VPN de verdade não inclui OpenVPN com suas heranças de falhas de OpenSSL,
ataques de renegotiate e tantas outras falhas que em geral afetam tudo que
é tunelado sobre SSL (não apenas HTTPS).

Vá de IPSEC ou L2TP+IPSec.

O resto ou é lixo (pptp), ou é só ruim mesmo (openvpn).



Em 28 de abril de 2016 13:51, Paulo Henrique 
escreveu:

> Em 28 de abril de 2016 09:37, Tales Rodarte 
> escreveu:
>
> > Em 28-04-2016 08:48, Thiago Andrighetti de Pádua escreveu:
> >
> >> Olá lista!!!
> >> Eu preciso implementar um servidor de VPN aqui no provedor onde trabalho
> >> para acesso externos aos equipamentos etc.
> >> Hoje quando preciso, faço tunel SSH, mas não é nada prático.
> >> Eu ia implementar um servidor PPTP com o MPD, mas muitos dizem que tem
> >> muitos bugs, que a segurança do PPTP é falha, etc...
> >> Mas por outro lado eu vou ter 3 ou 4 pessoas no máximo que vai acessar
> >> essa
> >> VPN, e algumas estão meio resistentes à ter que configurar openvpn,
> >> certificados e tudo mais, usuário mais leigo, sendo que um PPTP qualquer
> >> windão configura facil.
> >>
> >> Bem, gostaria da opinião dos senhores quanto à essa implantação do PPTP,
> >> realmente estou colocando a minha rede em risco? Tenho realmente que
> tacar
> >> um openvpn? e se o chefe estiver viajando e em outro PC, e quiser
> acessar
> >> algo aqui? não levou os certificados e tudo mais...
> >>
> >> Bem, qualquer ajuda é bem vinda.
> >>
> >> Obrigado.
> >> -
> >> Histórico: http://www.fug.com.br/historico/html/freebsd/
> >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >>
> > Olá Thiago,
> >
> > Na minha opinião segurança nunca é demais.
> > O OpenVPN é bem prático. Você pode criar um instalador com o arquivo de
> > conf. e automatizar o processo.
> > Outra opção que pode considerar é o L2TP.
> >
> > --
> > Tales
> >
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
>
> E Usuário tem algum direito de opinar quanto a infraestrutura de TI e
> segurança ?
> Cara, na hora que a merda acontecer eles não vão querer lembrar que foi por
> "PREGUIÇA" deles que você utilizou uma solução com sérios problemas de
> segurança já relatados.
> Usuário não tem que dar palpite em nada quando o assunto é segurança,
> qualquer coisa pede para eles instalarem um gerenciador de desktop remoto e
> você mesmo acessa e configura o openvpn ou o IPSec no cliente.
> Não cede a preguiça do usuário, implanta o que irá garantir segurança e
> integridade na infraestrutura, e lembra-se que a estação do usuário também
> entrará no escopo de politica de segurança da infra, se a mesma estiver
> infectada com algum worm com a VPN é um pulo para este chegar a
> infraestrutura da empresa.
>
> Att. Paulo Henrique.
>
> --
> :UNI> Paulo Henrique.
> Fone: (21) 37089388.
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança do PPTP para poucos acessos

2016-04-28 Por tôpico Paulo Henrique
Em 28 de abril de 2016 09:37, Tales Rodarte 
escreveu:

> Em 28-04-2016 08:48, Thiago Andrighetti de Pádua escreveu:
>
>> Olá lista!!!
>> Eu preciso implementar um servidor de VPN aqui no provedor onde trabalho
>> para acesso externos aos equipamentos etc.
>> Hoje quando preciso, faço tunel SSH, mas não é nada prático.
>> Eu ia implementar um servidor PPTP com o MPD, mas muitos dizem que tem
>> muitos bugs, que a segurança do PPTP é falha, etc...
>> Mas por outro lado eu vou ter 3 ou 4 pessoas no máximo que vai acessar
>> essa
>> VPN, e algumas estão meio resistentes à ter que configurar openvpn,
>> certificados e tudo mais, usuário mais leigo, sendo que um PPTP qualquer
>> windão configura facil.
>>
>> Bem, gostaria da opinião dos senhores quanto à essa implantação do PPTP,
>> realmente estou colocando a minha rede em risco? Tenho realmente que tacar
>> um openvpn? e se o chefe estiver viajando e em outro PC, e quiser acessar
>> algo aqui? não levou os certificados e tudo mais...
>>
>> Bem, qualquer ajuda é bem vinda.
>>
>> Obrigado.
>> -
>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>
> Olá Thiago,
>
> Na minha opinião segurança nunca é demais.
> O OpenVPN é bem prático. Você pode criar um instalador com o arquivo de
> conf. e automatizar o processo.
> Outra opção que pode considerar é o L2TP.
>
> --
> Tales
>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>

E Usuário tem algum direito de opinar quanto a infraestrutura de TI e
segurança ?
Cara, na hora que a merda acontecer eles não vão querer lembrar que foi por
"PREGUIÇA" deles que você utilizou uma solução com sérios problemas de
segurança já relatados.
Usuário não tem que dar palpite em nada quando o assunto é segurança,
qualquer coisa pede para eles instalarem um gerenciador de desktop remoto e
você mesmo acessa e configura o openvpn ou o IPSec no cliente.
Não cede a preguiça do usuário, implanta o que irá garantir segurança e
integridade na infraestrutura, e lembra-se que a estação do usuário também
entrará no escopo de politica de segurança da infra, se a mesma estiver
infectada com algum worm com a VPN é um pulo para este chegar a
infraestrutura da empresa.

Att. Paulo Henrique.

-- 
:UNI>http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança do PPTP para poucos acessos

2016-04-28 Por tôpico Tales Rodarte

Em 28-04-2016 08:48, Thiago Andrighetti de Pádua escreveu:

Olá lista!!!
Eu preciso implementar um servidor de VPN aqui no provedor onde trabalho
para acesso externos aos equipamentos etc.
Hoje quando preciso, faço tunel SSH, mas não é nada prático.
Eu ia implementar um servidor PPTP com o MPD, mas muitos dizem que tem
muitos bugs, que a segurança do PPTP é falha, etc...
Mas por outro lado eu vou ter 3 ou 4 pessoas no máximo que vai acessar essa
VPN, e algumas estão meio resistentes à ter que configurar openvpn,
certificados e tudo mais, usuário mais leigo, sendo que um PPTP qualquer
windão configura facil.

Bem, gostaria da opinião dos senhores quanto à essa implantação do PPTP,
realmente estou colocando a minha rede em risco? Tenho realmente que tacar
um openvpn? e se o chefe estiver viajando e em outro PC, e quiser acessar
algo aqui? não levou os certificados e tudo mais...

Bem, qualquer ajuda é bem vinda.

Obrigado.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Olá Thiago,

Na minha opinião segurança nunca é demais.
O OpenVPN é bem prático. Você pode criar um instalador com o arquivo de 
conf. e automatizar o processo.

Outra opção que pode considerar é o L2TP.

--
Tales
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança do PPTP para poucos acessos

2016-04-28 Por tôpico Tales Rodarte

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Segurança do PPTP para poucos acessos

2016-04-28 Por tôpico Thiago Andrighetti de Pádua
Olá lista!!!
Eu preciso implementar um servidor de VPN aqui no provedor onde trabalho
para acesso externos aos equipamentos etc.
Hoje quando preciso, faço tunel SSH, mas não é nada prático.
Eu ia implementar um servidor PPTP com o MPD, mas muitos dizem que tem
muitos bugs, que a segurança do PPTP é falha, etc...
Mas por outro lado eu vou ter 3 ou 4 pessoas no máximo que vai acessar essa
VPN, e algumas estão meio resistentes à ter que configurar openvpn,
certificados e tudo mais, usuário mais leigo, sendo que um PPTP qualquer
windão configura facil.

Bem, gostaria da opinião dos senhores quanto à essa implantação do PPTP,
realmente estou colocando a minha rede em risco? Tenho realmente que tacar
um openvpn? e se o chefe estiver viajando e em outro PC, e quiser acessar
algo aqui? não levou os certificados e tudo mais...

Bem, qualquer ajuda é bem vinda.

Obrigado.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] segurança no FreeBSD (eis aqui uma prova - rs)

2016-02-01 Por tôpico Ricardo Tweeg
> Em Quarta-feira, 23 de Dezembro de 2009 20:25, irado furioso com tudo 
>  escreveu:

> > 
> estava avaliando diversos documentos sobre DDoS contra o Apache quando
> encontrei esta pérola aqui:
> 
> "..more and more IP's were getting involved and the ddos traffic
> continued to increase, getting to the point where Linux was shutting
> down the ethernet interface.  So we then rerouted the traffic to an
> available FreeBSD machine, which did a stellar job of filtering out the
> traffic at the kernel level.  We unfortunately didn't quite realize how
> good a job FreeBSD was doing, and for a time we were operating under
> the impression that the ddos was ending"
> 
> tradução livre:
> 
> "... mais e mais IPs (endereços) estavam se envolvendo e o trafego DDoS
> continuava a crescer, a ponto em que o Linux desabilitava a interface
> ethernet. Então desviamos o tráfego para máquina FreeBSD que estava
> disponivel, que realizou um trabalho estelar em filtrar o tráfego no
> nivel do kernel (diretamente). Infelizmente não nos apercebemos da
> dimensão do bom trabalho que o FreeBSD estava fazendo e, por algum
> tempo até tivemos a impressão que haviam cessado os ataques DDoS".
> 
> LOL - nem preciso comentar mais nada ;)
> 
> vê lá se não tenho razão quando digo que não troco, não empresto e não
> vendo meu FreeBSD firewall ou servidores? (risos)
> 
> link:
> https://blogs.apache.org/infra/entry/ddos_mystery_involving_linux_and
> 
> nota: não é um zémané qualquer que está dizendo isso, é o "time de
> infraestrutura do Apache" ;)
> 
> heheheheh... :D
> 
> flames > /dev/null
> 
> -- 
> saudações,
> irado furioso com tudo
> Linux User 179402/FreeBSD BSD50853/FUG-BR 154
> Não uso drogas - 100% Miko$hit-free
> Salário Cafajeste
> Não lhe ajuda em nada, mas você não vive sem ele.
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> 



Nas buscas aqui por alguns e-mails antigos, encontrei uma das pérolas do eterno 
Irado.

Salve Irado!!

Atenciosamente, 

Ricardo Tweeg 
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança no FreeBSD

2014-07-17 Por tôpico Eduardo Schoedler
Em 17 de julho de 2014 19:13, Paulo Henrique - BSDs
 escreveu:
>
> Em 17/07/2014 16:24, João Mancy escreveu:
>> Boa tarde,
>>
>> Instale em um disco criptografado.
>>
>> use chflags no /etc e /usr/local/etc
>>
>> adicione na crontab uma regra que de "down" na rede dele em 31 dias.
>>
>> se ele não manja de "BSD" fica sussa.
>>
>> Em 31 dias ele vai ter que te ligar.
>>
>
> Acho que o comando at é mais complicado de alguem lembrar de checar.
> E nada como um
> sleep 2592000 && shutdown -p now
>
> Depois de 30 dias o servidor desliga.
> Embora com um ps awx é fácil ver que tem esse sleep lá.

Se desligar, é só o cara ligar de novo... ;)
Sou mais do ifconfig down.


-- 
Eduardo Schoedler
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança no FreeBSD

2014-07-17 Por tôpico Paulo Henrique - BSDs

Em 17/07/2014 16:24, João Mancy escreveu:
> Boa tarde,
>
> Instale em um disco criptografado.
>
> use chflags no /etc e /usr/local/etc
>
> adicione na crontab uma regra que de "down" na rede dele em 31 dias.
>
> se ele não manja de "BSD" fica sussa.
>
> Em 31 dias ele vai ter que te ligar.
>
> abraço.
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Acho que o comando at é mais complicado de alguem lembrar de checar.
E nada como um
sleep 2592000 && shutdown -p now

Depois de 30 dias o servidor desliga.
Embora com um ps awx é fácil ver que tem esse sleep lá.

Att.

-- 
Paulo Henrique.
Grupo de Usuários de Sistemas BSDs no Brasil.
Fone: +55 21 96713-5042

Não importa o que faça, sempre haverá alguém em algum lugar do mundo que será 
sempre melhor do que você.

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança no FreeBSD

2014-07-17 Por tôpico João Mancy
Boa tarde,

Instale em um disco criptografado.

use chflags no /etc e /usr/local/etc

adicione na crontab uma regra que de "down" na rede dele em 31 dias.

se ele não manja de "BSD" fica sussa.

Em 31 dias ele vai ter que te ligar.

abraço.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança no FreeBSD

2014-07-17 Por tôpico Fernando Gilli
>Pessoal,

>Gostaria de montar um servidor para um cliente e deixar por 30 dias em
>teste, porém como eu faço para ele não acessar o quebrar a senha de
>acesso.

>Existe uma solução ?



/etc/ttys

console noneunknown off insecure 



Vai requisitar a senha root em single user mode




-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança no FreeBSD

2014-07-17 Por tôpico Eduardo Schoedler
Em 17 de julho de 2014 12:40, Thiago Gomes  escreveu:
>
> Em 17 de julho de 2014 12:18, Eduardo Schoedler  escreveu:
>> Em 17 de julho de 2014 11:40, Thiago Gomes  escreveu:
>>> Gostaria de montar um servidor para um cliente e deixar por 30 dias em
>>> teste, porém como eu faço para ele não acessar o quebrar a senha de
>>> acesso.
>>
>> Muito bacana o projeto CIS Security Benchmark.
>> Usei ele para verificar segurança de alguns servidores FreeBSD que montei.
>>
>> https://benchmarks.cisecurity.org/downloads/multiform/index.cfm
>
>
> Eduardo,
>
> quais foram as suas considerações sobre esse projeto.

Thiago,

Cuidado com o top-posting, pessoal aqui é chato com isso ;)
Sempre coloque sua resposta no final.

O projeto é bem bacana, eles disponibilizam um script que você faz
download e roda no seu server.
Ele te dá uma nota, relativa à segurança.
E também sugere diversas melhorias.

É bem bacana, vale a pena rodar no seu server.

Abs,



-- 
Eduardo Schoedler
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança no FreeBSD

2014-07-17 Por tôpico Thiago Gomes
Eduardo,

quais foram as suas considerações sobre esse projeto.

Em 17 de julho de 2014 12:18, Eduardo Schoedler  escreveu:
> Em 17 de julho de 2014 11:40, Thiago Gomes  escreveu:
>> Gostaria de montar um servidor para um cliente e deixar por 30 dias em
>> teste, porém como eu faço para ele não acessar o quebrar a senha de
>> acesso.
>
> Muito bacana o projeto CIS Security Benchmark.
> Usei ele para verificar segurança de alguns servidores FreeBSD que montei.
>
> https://benchmarks.cisecurity.org/downloads/multiform/index.cfm
>
>
> --
> Eduardo Schoedler
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



-- 
Thiago Gomes
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança no FreeBSD

2014-07-17 Por tôpico Eduardo Schoedler
Em 17 de julho de 2014 11:40, Thiago Gomes  escreveu:
> Gostaria de montar um servidor para um cliente e deixar por 30 dias em
> teste, porém como eu faço para ele não acessar o quebrar a senha de
> acesso.

Muito bacana o projeto CIS Security Benchmark.
Usei ele para verificar segurança de alguns servidores FreeBSD que montei.

https://benchmarks.cisecurity.org/downloads/multiform/index.cfm


-- 
Eduardo Schoedler
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança no FreeBSD

2014-07-17 Por tôpico Rafael Aquino

- Mensagem original -
> De: "Renato Botelho" 
> Para: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)" 
> 
> Enviadas: Quinta-feira, 17 de julho de 2014 11:47:36
> Assunto: Re: [FUG-BR] Segurança no FreeBSD
> 
> On Jul 17, 2014, at 11:40, Thiago Gomes  wrote:
> > 
> > Pessoal,
> > 
> > Gostaria de montar um servidor para um cliente e deixar por 30 dias em
> > teste, porém como eu faço para ele não acessar o quebrar a senha de
> > acesso.
> > 
> > Existe uma solução ?
> 
> Meio difícil conseguir isso, pois se o cara vai ter acesso físico ao
> servidor, nada impede inclusive de ele remover o disco, ligar em outra
> máquina e fazer uma cópia dos dados.
> 
> O único jeito que consigo imaginar é criptografando o disco, mas aí em cada
> boot uma senha (que o cliente não poderia saber) será necessária. Talvez
> alguém tenha uma ideia melhor.
> 
> --
> Renato Botelho
> 
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> 

Bom dia,

Também concordo que a única forma de proteger é partição criptografada, que 
exige a senha
a cada boot. Neste caso a negociação com o cliente tem que prever isso. Sei que 
é meio
complicado, mas negócios são negócios. Deixe claro de imediato que a proteção 
tem razão
de existir, que é proteger teu interesse comercial e garantir ao cliente a 
qualidade do serviço.

Se o cliente não é mal intencionado não vai se importar

Minha contribuição.

Abraço e boa sorte!

---
Rafael Mentz Aquino
LK6 Soluções em TI
Rua Domingos de Almeida, 135 sala 1102
Centro - Novo Hamburgo - RS
(51) 3035-6997 - -7030
www.lk6.com.br
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança no FreeBSD

2014-07-17 Por tôpico Paulo Henrique - BSDs Brasil


Enviado do meu smartphone Sony Xperia™

 Renato Botelho escreveu 

> On Jul 17, 2014, at 11:40, Thiago Gomes  wrote:
> > 
> > Pessoal,
> > 
> > Gostaria de montar um servidor para um cliente e deixar por 30 dias em
> > teste, porém como eu faço para ele não acessar o quebrar a senha de
> > acesso.
> > 
> > Existe uma solução ?
> 
> Meio difícil conseguir isso, pois se o cara vai ter acesso físico ao 
> servidor, nada impede inclusive de ele remover o disco, ligar em outra 
> máquina e fazer uma cópia dos dados.
> 
> O único jeito que consigo imaginar é criptografando o disco, mas aí em cada 
> boot uma senha (que o cliente não poderia saber) será necessária. Talvez 
> alguém tenha uma ideia melhor.
> 
> --
> Renato Botelho
> 
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebs

Creio que não é os dados o que ele quer proteger, mais evitar de trocar a senha 
root/toor.

Bom acho que a flag de imutável nos arquivos master.passwd, rc.conf e no passwd 
e colocar o servidor em securelevel =3 e tirando o insecure do ttys ja seja o 
suficiente para não conseguir fazer isso.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança no FreeBSD

2014-07-17 Por tôpico Renato Botelho
On Jul 17, 2014, at 11:40, Thiago Gomes  wrote:
> 
> Pessoal,
> 
> Gostaria de montar um servidor para um cliente e deixar por 30 dias em
> teste, porém como eu faço para ele não acessar o quebrar a senha de
> acesso.
> 
> Existe uma solução ?

Meio difícil conseguir isso, pois se o cara vai ter acesso físico ao servidor, 
nada impede inclusive de ele remover o disco, ligar em outra máquina e fazer 
uma cópia dos dados.

O único jeito que consigo imaginar é criptografando o disco, mas aí em cada 
boot uma senha (que o cliente não poderia saber) será necessária. Talvez alguém 
tenha uma ideia melhor.

--
Renato Botelho

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Segurança no FreeBSD

2014-07-17 Por tôpico Thiago Gomes
Pessoal,

Gostaria de montar um servidor para um cliente e deixar por 30 dias em
teste, porém como eu faço para ele não acessar o quebrar a senha de
acesso.

Existe uma solução ?

-- 
Thiago Gomes
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança no Apache

2013-08-26 Por tôpico Luiz Henrique Coletto
- Mensagem original -

> Em 23 de agosto de 2013 13:48, Patrick Tracanelli
>  escreveu:
> > Com o MPM ITK no Apache você pode facilmente fazer cada VirtualHost
> > rodar com um usuário diferente; pode fazer cada contexto Directory
> > executar com uma permissão diferente. Se seu ambiente for shared
> > avalie isso antes de pensar em ir pra MAC pois é um tremendo
> > diferencial pra segurança. E ai você pode ir pra outros
> > componentes (MLS/LOMAC/BIBA/BSD_EXTENDED) pra apoiar por MAC as
> > credenciais atribuídas via DAC no sujeito rodando o processo.
> >
> > Abraços.
> >

> Quando eu crescer, quero ser assim :)

> Muito bom !

> --
> Luiz Gustavo Costa (Powered by BSD)
> *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
> mundoUnix - Consultoria em Software Livre
> http://www.mundounix.com.br
> ICQ: 2890831 / MSN: cont...@mundounix.com.br
> Tel: 55 (21) 4063-7110 / 8194-1905 / (11) 4063-0407
> Blog: http://www.luizgustavo.pro.br
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Patrick, Elevou o nivel. 
Parabéns e muuuiiitooo obrigado! 
abraço
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança no Apache

2013-08-24 Por tôpico Luiz Gustavo S. Costa
Em 23 de agosto de 2013 13:48, Patrick Tracanelli
 escreveu:
> Com o MPM ITK no Apache você pode facilmente fazer cada VirtualHost rodar com 
> um usuário diferente; pode fazer cada contexto Directory executar com uma 
> permissão diferente. Se seu ambiente for shared avalie isso antes de pensar 
> em ir pra MAC pois é um tremendo diferencial pra segurança. E ai você pode ir 
> pra outros componentes (MLS/LOMAC/BIBA/BSD_EXTENDED) pra apoiar por MAC as 
> credenciais atribuídas via DAC no sujeito rodando o processo.
>
> Abraços.
>

Quando eu crescer, quero ser assim :)

Muito bom !

-- 
Luiz Gustavo Costa (Powered by BSD)
*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
mundoUnix - Consultoria em Software Livre
http://www.mundounix.com.br
ICQ: 2890831 / MSN: cont...@mundounix.com.br
Tel: 55 (21) 4063-7110 / 8194-1905 / (11) 4063-0407
Blog: http://www.luizgustavo.pro.br
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança no Apache

2013-08-23 Por tôpico Leonardo Augusto
2013/8/23 Marcelo Gondim :
> Em 23/08/13 17:06, Patrick Tracanelli escreveu:
>>
>> Em 23/08/2013, às 14:28, Leonardo Augusto  escreveu:
>>
>>> 2013/8/23 Nilton OS :
 Em 23 de agosto de 2013 13:48, Patrick Tracanelli <
 eks...@freebsdbrasil.com.br> escreveu:

> O apache não roda como root. Ele roda como usuario e grupo declarados no
> httpd.conf (por default www:www)
>
> No entanto ele INICIA como root pra fazer bind na tcp/80 e depois faz
> setuid pro usuário configurado (por default www:www)
>
> Se voce quer um nível de segurança que impeça até mesmo esse binding como
> root você tem que esquecer do Unix como você está acostumado, esquecer do
> controle de acesso DAC que é o default do POSIX e assumir um comportamento
> Trusted (TrustedBSD).
>
> Nesse caso você precisa usar o MAC Portacl (kldload mac_portacl), colocar
> no MAC todas as portas do sistema como portas privilegiadas (seria o ideal
> mas ao menos da 0-1023), e no DAC dizer que nenhuma porta é privilegiada
> (modificando o portrange high e jogando pra 0). Nesse momento você 
> esqueceu
> o controle de acesso DAC e passou a usar o MAC
>
> Ai voce vai no MAC e diz que o usuário www pode fazer binding no socket 80
> do protocolo tcp. Por exemplo:
>
> sysctl -w security.mac.portacl.rules=uid:80:tcp:80
>
> Pronto.
>
> Se você quiser pode até fazer o Root ter que pedir benção pro kernel antes
> de ouvir em portas baixas (suser_exempt=0), mas por padrão apenas o acima
> já atende.
>
> Apesar de eu acreditar que você não queira isso e ser algo mais simples,
> como seu apache por algum motivo estranho estar rodando como UID 0, caso 
> em
> que voce avalia o motivo.
>
> Por último e fica a dica, mais importante que com que usuário o Apache
> roda, é você prover isolamento de credenciais se seu ambiente for
> configurado.
>
> Com o MPM ITK no Apache você pode facilmente fazer cada VirtualHost rodar
> com um usuário diferente; pode fazer cada contexto Directory executar com
> uma permissão diferente. Se seu ambiente for shared avalie isso antes de
> pensar em ir pra MAC pois é um tremendo diferencial pra segurança. E ai
> você pode ir pra outros componentes (MLS/LOMAC/BIBA/BSD_EXTENDED) pra
> apoiar por MAC as credenciais atribuídas via DAC no sujeito rodando o
> processo.
>
> Abraços.
>
> Em 23/08/2013, às 13:12, Leonardo de Souza 
> escreveu:
>
>> Tem alguma maneira de fazer o apache iniciar automaticamente como usuario
>> comum pelo /rc.conf. Ou seja para que eu tenha mais segurança em meu
>> servidor apache não quero que ele rode como root.
>> -
>

 Patrick Tracanelli, deu uma aula para esse humilde aprendiz.

 Obrigado

 --
 ..
 *Nilton OS* | linuxpro.com.br 

 *"Não são os grandes homens que transformam o mundo, mas sim os fracos nas
 mãos de um grande Deus."*
>>> Complicou tudo isso sim... ehehe
>>> 
>>> MAC = aquele computador da apple ?
>>> DAC = Digital analog converter ?
>>> 
>> Po foi o melhor que deu pra responder hehehe :(
>>
>> Como eu não sei se a dúvida é o simples (www:www), trusted ou outra coisa, 
>> tentei responder os 3, o simples, o trusted e o outro (isolamento) hehehe. 
>> Provavelmente é o primeiro caso ne? :(
>>
>>
> Po Patrick assim você acaba com o cérebro do Carabina rsrsrsrsrs o mac
> BIBA é bem interessante HaHaHaHaH lembro dele no curso SEE.
>
> []'s
> Gondim
> -

eheh tava zuando.. muito boa a resposta, que não vale apenas para
apache, e sim para qualquer daemon que da bind em porta tcp,
interessante..
E está é de parabéns por mostrar as possibilidades acerca do tema.

[]´s
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança no Apache

2013-08-23 Por tôpico Marcelo Gondim
Em 23/08/13 17:06, Patrick Tracanelli escreveu:
>
> Em 23/08/2013, às 14:28, Leonardo Augusto  escreveu:
>
>> 2013/8/23 Nilton OS :
>>> Em 23 de agosto de 2013 13:48, Patrick Tracanelli <
>>> eks...@freebsdbrasil.com.br> escreveu:
>>>
 O apache não roda como root. Ele roda como usuario e grupo declarados no
 httpd.conf (por default www:www)

 No entanto ele INICIA como root pra fazer bind na tcp/80 e depois faz
 setuid pro usuário configurado (por default www:www)

 Se voce quer um nível de segurança que impeça até mesmo esse binding como
 root você tem que esquecer do Unix como você está acostumado, esquecer do
 controle de acesso DAC que é o default do POSIX e assumir um comportamento
 Trusted (TrustedBSD).

 Nesse caso você precisa usar o MAC Portacl (kldload mac_portacl), colocar
 no MAC todas as portas do sistema como portas privilegiadas (seria o ideal
 mas ao menos da 0-1023), e no DAC dizer que nenhuma porta é privilegiada
 (modificando o portrange high e jogando pra 0). Nesse momento você esqueceu
 o controle de acesso DAC e passou a usar o MAC

 Ai voce vai no MAC e diz que o usuário www pode fazer binding no socket 80
 do protocolo tcp. Por exemplo:

 sysctl -w security.mac.portacl.rules=uid:80:tcp:80

 Pronto.

 Se você quiser pode até fazer o Root ter que pedir benção pro kernel antes
 de ouvir em portas baixas (suser_exempt=0), mas por padrão apenas o acima
 já atende.

 Apesar de eu acreditar que você não queira isso e ser algo mais simples,
 como seu apache por algum motivo estranho estar rodando como UID 0, caso em
 que voce avalia o motivo.

 Por último e fica a dica, mais importante que com que usuário o Apache
 roda, é você prover isolamento de credenciais se seu ambiente for
 configurado.

 Com o MPM ITK no Apache você pode facilmente fazer cada VirtualHost rodar
 com um usuário diferente; pode fazer cada contexto Directory executar com
 uma permissão diferente. Se seu ambiente for shared avalie isso antes de
 pensar em ir pra MAC pois é um tremendo diferencial pra segurança. E ai
 você pode ir pra outros componentes (MLS/LOMAC/BIBA/BSD_EXTENDED) pra
 apoiar por MAC as credenciais atribuídas via DAC no sujeito rodando o
 processo.

 Abraços.

 Em 23/08/2013, às 13:12, Leonardo de Souza 
 escreveu:

> Tem alguma maneira de fazer o apache iniciar automaticamente como usuario
> comum pelo /rc.conf. Ou seja para que eu tenha mais segurança em meu
> servidor apache não quero que ele rode como root.
> -

>>>
>>> Patrick Tracanelli, deu uma aula para esse humilde aprendiz.
>>>
>>> Obrigado
>>>
>>> --
>>> ..
>>> *Nilton OS* | linuxpro.com.br 
>>>
>>> *"Não são os grandes homens que transformam o mundo, mas sim os fracos nas
>>> mãos de um grande Deus."*
>> Complicou tudo isso sim... ehehe
>> 
>> MAC = aquele computador da apple ?
>> DAC = Digital analog converter ?
>> 
> Po foi o melhor que deu pra responder hehehe :(
>
> Como eu não sei se a dúvida é o simples (www:www), trusted ou outra coisa, 
> tentei responder os 3, o simples, o trusted e o outro (isolamento) hehehe. 
> Provavelmente é o primeiro caso ne? :(
>
>
Po Patrick assim você acaba com o cérebro do Carabina rsrsrsrsrs o mac 
BIBA é bem interessante HaHaHaHaH lembro dele no curso SEE.

[]'s
Gondim
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança no Apache

2013-08-23 Por tôpico Patrick Tracanelli


Em 23/08/2013, às 14:28, Leonardo Augusto  escreveu:

> 2013/8/23 Nilton OS :
>> Em 23 de agosto de 2013 13:48, Patrick Tracanelli <
>> eks...@freebsdbrasil.com.br> escreveu:
>> 
>>> O apache não roda como root. Ele roda como usuario e grupo declarados no
>>> httpd.conf (por default www:www)
>>> 
>>> No entanto ele INICIA como root pra fazer bind na tcp/80 e depois faz
>>> setuid pro usuário configurado (por default www:www)
>>> 
>>> Se voce quer um nível de segurança que impeça até mesmo esse binding como
>>> root você tem que esquecer do Unix como você está acostumado, esquecer do
>>> controle de acesso DAC que é o default do POSIX e assumir um comportamento
>>> Trusted (TrustedBSD).
>>> 
>>> Nesse caso você precisa usar o MAC Portacl (kldload mac_portacl), colocar
>>> no MAC todas as portas do sistema como portas privilegiadas (seria o ideal
>>> mas ao menos da 0-1023), e no DAC dizer que nenhuma porta é privilegiada
>>> (modificando o portrange high e jogando pra 0). Nesse momento você esqueceu
>>> o controle de acesso DAC e passou a usar o MAC
>>> 
>>> Ai voce vai no MAC e diz que o usuário www pode fazer binding no socket 80
>>> do protocolo tcp. Por exemplo:
>>> 
>>> sysctl -w security.mac.portacl.rules=uid:80:tcp:80
>>> 
>>> Pronto.
>>> 
>>> Se você quiser pode até fazer o Root ter que pedir benção pro kernel antes
>>> de ouvir em portas baixas (suser_exempt=0), mas por padrão apenas o acima
>>> já atende.
>>> 
>>> Apesar de eu acreditar que você não queira isso e ser algo mais simples,
>>> como seu apache por algum motivo estranho estar rodando como UID 0, caso em
>>> que voce avalia o motivo.
>>> 
>>> Por último e fica a dica, mais importante que com que usuário o Apache
>>> roda, é você prover isolamento de credenciais se seu ambiente for
>>> configurado.
>>> 
>>> Com o MPM ITK no Apache você pode facilmente fazer cada VirtualHost rodar
>>> com um usuário diferente; pode fazer cada contexto Directory executar com
>>> uma permissão diferente. Se seu ambiente for shared avalie isso antes de
>>> pensar em ir pra MAC pois é um tremendo diferencial pra segurança. E ai
>>> você pode ir pra outros componentes (MLS/LOMAC/BIBA/BSD_EXTENDED) pra
>>> apoiar por MAC as credenciais atribuídas via DAC no sujeito rodando o
>>> processo.
>>> 
>>> Abraços.
>>> 
>>> Em 23/08/2013, às 13:12, Leonardo de Souza 
>>> escreveu:
>>> 
 Tem alguma maneira de fazer o apache iniciar automaticamente como usuario
 comum pelo /rc.conf. Ou seja para que eu tenha mais segurança em meu
 servidor apache não quero que ele rode como root.
 -
>>> 
>>> 
>> 
>> 
>> Patrick Tracanelli, deu uma aula para esse humilde aprendiz.
>> 
>> Obrigado
>> 
>> --
>> ..
>> *Nilton OS* | linuxpro.com.br 
>> 
>> *"Não são os grandes homens que transformam o mundo, mas sim os fracos nas
>> mãos de um grande Deus."*
> 
> Complicou tudo isso sim... ehehe
> 
> MAC = aquele computador da apple ?
> DAC = Digital analog converter ?
> 

Po foi o melhor que deu pra responder hehehe :(

Como eu não sei se a dúvida é o simples (www:www), trusted ou outra coisa, 
tentei responder os 3, o simples, o trusted e o outro (isolamento) hehehe. 
Provavelmente é o primeiro caso ne? :(

--
Patrick Tracanelli

FreeBSD Brasil LTDA.
Tel.: (31) 3516-0800
316...@sip.freebsdbrasil.com.br
http://www.freebsdbrasil.com.br
"Long live Hanin Elias, Kim Deal!"

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança no Apache

2013-08-23 Por tôpico MarceloMF
São modelos de acesso[0]. Exemplos:
DAC ~ Grupos/Usuários(passwd/groups)
MAC ~ SELinux
RBAC ~ GRSecurity

Como o Patrick disse, o apache sobe como root, dropa privilégios e passa a
realizar o IPC[1]. Hoje isso é bem comum em vários daemons.

[]s

[0] http://www.webune.com/forums/differences-between-mac-dac-and-rbac.html
[1]
http://stackoverflow.com/questions/6003545/examples-of-inter-process-communicationipc


Em 23 de agosto de 2013 14:28, Leonardo Augusto escreveu:

> 2013/8/23 Nilton OS :
> > Em 23 de agosto de 2013 13:48, Patrick Tracanelli <
> > eks...@freebsdbrasil.com.br> escreveu:
> >
> >> O apache não roda como root. Ele roda como usuario e grupo declarados no
> >> httpd.conf (por default www:www)
> >>
> >> No entanto ele INICIA como root pra fazer bind na tcp/80 e depois faz
> >> setuid pro usuário configurado (por default www:www)
> >>
> >> Se voce quer um nível de segurança que impeça até mesmo esse binding
> como
> >> root você tem que esquecer do Unix como você está acostumado, esquecer
> do
> >> controle de acesso DAC que é o default do POSIX e assumir um
> comportamento
> >> Trusted (TrustedBSD).
> >>
> >> Nesse caso você precisa usar o MAC Portacl (kldload mac_portacl),
> colocar
> >> no MAC todas as portas do sistema como portas privilegiadas (seria o
> ideal
> >> mas ao menos da 0-1023), e no DAC dizer que nenhuma porta é privilegiada
> >> (modificando o portrange high e jogando pra 0). Nesse momento você
> esqueceu
> >> o controle de acesso DAC e passou a usar o MAC
> >>
> >> Ai voce vai no MAC e diz que o usuário www pode fazer binding no socket
> 80
> >> do protocolo tcp. Por exemplo:
> >>
> >> sysctl -w security.mac.portacl.rules=uid:80:tcp:80
> >>
> >> Pronto.
> >>
> >> Se você quiser pode até fazer o Root ter que pedir benção pro kernel
> antes
> >> de ouvir em portas baixas (suser_exempt=0), mas por padrão apenas o
> acima
> >> já atende.
> >>
> >> Apesar de eu acreditar que você não queira isso e ser algo mais simples,
> >> como seu apache por algum motivo estranho estar rodando como UID 0,
> caso em
> >> que voce avalia o motivo.
> >>
> >> Por último e fica a dica, mais importante que com que usuário o Apache
> >> roda, é você prover isolamento de credenciais se seu ambiente for
> >> configurado.
> >>
> >> Com o MPM ITK no Apache você pode facilmente fazer cada VirtualHost
> rodar
> >> com um usuário diferente; pode fazer cada contexto Directory executar
> com
> >> uma permissão diferente. Se seu ambiente for shared avalie isso antes de
> >> pensar em ir pra MAC pois é um tremendo diferencial pra segurança. E ai
> >> você pode ir pra outros componentes (MLS/LOMAC/BIBA/BSD_EXTENDED) pra
> >> apoiar por MAC as credenciais atribuídas via DAC no sujeito rodando o
> >> processo.
> >>
> >> Abraços.
> >>
> >> Em 23/08/2013, às 13:12, Leonardo de Souza 
> >> escreveu:
> >>
> >> > Tem alguma maneira de fazer o apache iniciar automaticamente como
> usuario
> >> > comum pelo /rc.conf. Ou seja para que eu tenha mais segurança em meu
> >> > servidor apache não quero que ele rode como root.
> >> > -
> >>
> >>
> >
> >
> > Patrick Tracanelli, deu uma aula para esse humilde aprendiz.
> >
> > Obrigado
> >
> > --
> >
> ..
> >  *Nilton OS* | linuxpro.com.br 
> >
> > *"Não são os grandes homens que transformam o mundo, mas sim os fracos
> nas
> > mãos de um grande Deus."*
>
> Complicou tudo isso sim... ehehe
> 
> MAC = aquele computador da apple ?
> DAC = Digital analog converter ?
> 
>
> []´s
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
Att, Marcelo M. Fleury
Blog - http://marcelomf.blogspot.com/
Slides - http://www.slideshare.net/marcelomf/
"A graça da vida está em querer melhorar o mundo"
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança no Apache

2013-08-23 Por tôpico Leonardo Augusto
2013/8/23 Nilton OS :
> Em 23 de agosto de 2013 13:48, Patrick Tracanelli <
> eks...@freebsdbrasil.com.br> escreveu:
>
>> O apache não roda como root. Ele roda como usuario e grupo declarados no
>> httpd.conf (por default www:www)
>>
>> No entanto ele INICIA como root pra fazer bind na tcp/80 e depois faz
>> setuid pro usuário configurado (por default www:www)
>>
>> Se voce quer um nível de segurança que impeça até mesmo esse binding como
>> root você tem que esquecer do Unix como você está acostumado, esquecer do
>> controle de acesso DAC que é o default do POSIX e assumir um comportamento
>> Trusted (TrustedBSD).
>>
>> Nesse caso você precisa usar o MAC Portacl (kldload mac_portacl), colocar
>> no MAC todas as portas do sistema como portas privilegiadas (seria o ideal
>> mas ao menos da 0-1023), e no DAC dizer que nenhuma porta é privilegiada
>> (modificando o portrange high e jogando pra 0). Nesse momento você esqueceu
>> o controle de acesso DAC e passou a usar o MAC
>>
>> Ai voce vai no MAC e diz que o usuário www pode fazer binding no socket 80
>> do protocolo tcp. Por exemplo:
>>
>> sysctl -w security.mac.portacl.rules=uid:80:tcp:80
>>
>> Pronto.
>>
>> Se você quiser pode até fazer o Root ter que pedir benção pro kernel antes
>> de ouvir em portas baixas (suser_exempt=0), mas por padrão apenas o acima
>> já atende.
>>
>> Apesar de eu acreditar que você não queira isso e ser algo mais simples,
>> como seu apache por algum motivo estranho estar rodando como UID 0, caso em
>> que voce avalia o motivo.
>>
>> Por último e fica a dica, mais importante que com que usuário o Apache
>> roda, é você prover isolamento de credenciais se seu ambiente for
>> configurado.
>>
>> Com o MPM ITK no Apache você pode facilmente fazer cada VirtualHost rodar
>> com um usuário diferente; pode fazer cada contexto Directory executar com
>> uma permissão diferente. Se seu ambiente for shared avalie isso antes de
>> pensar em ir pra MAC pois é um tremendo diferencial pra segurança. E ai
>> você pode ir pra outros componentes (MLS/LOMAC/BIBA/BSD_EXTENDED) pra
>> apoiar por MAC as credenciais atribuídas via DAC no sujeito rodando o
>> processo.
>>
>> Abraços.
>>
>> Em 23/08/2013, às 13:12, Leonardo de Souza 
>> escreveu:
>>
>> > Tem alguma maneira de fazer o apache iniciar automaticamente como usuario
>> > comum pelo /rc.conf. Ou seja para que eu tenha mais segurança em meu
>> > servidor apache não quero que ele rode como root.
>> > -
>>
>>
>
>
> Patrick Tracanelli, deu uma aula para esse humilde aprendiz.
>
> Obrigado
>
> --
> ..
>  *Nilton OS* | linuxpro.com.br 
>
> *"Não são os grandes homens que transformam o mundo, mas sim os fracos nas
> mãos de um grande Deus."*

Complicou tudo isso sim... ehehe

MAC = aquele computador da apple ?
DAC = Digital analog converter ?


[]´s
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança no Apache

2013-08-23 Por tôpico Nilton OS
Em 23 de agosto de 2013 13:48, Patrick Tracanelli <
eks...@freebsdbrasil.com.br> escreveu:

> O apache não roda como root. Ele roda como usuario e grupo declarados no
> httpd.conf (por default www:www)
>
> No entanto ele INICIA como root pra fazer bind na tcp/80 e depois faz
> setuid pro usuário configurado (por default www:www)
>
> Se voce quer um nível de segurança que impeça até mesmo esse binding como
> root você tem que esquecer do Unix como você está acostumado, esquecer do
> controle de acesso DAC que é o default do POSIX e assumir um comportamento
> Trusted (TrustedBSD).
>
> Nesse caso você precisa usar o MAC Portacl (kldload mac_portacl), colocar
> no MAC todas as portas do sistema como portas privilegiadas (seria o ideal
> mas ao menos da 0-1023), e no DAC dizer que nenhuma porta é privilegiada
> (modificando o portrange high e jogando pra 0). Nesse momento você esqueceu
> o controle de acesso DAC e passou a usar o MAC
>
> Ai voce vai no MAC e diz que o usuário www pode fazer binding no socket 80
> do protocolo tcp. Por exemplo:
>
> sysctl -w security.mac.portacl.rules=uid:80:tcp:80
>
> Pronto.
>
> Se você quiser pode até fazer o Root ter que pedir benção pro kernel antes
> de ouvir em portas baixas (suser_exempt=0), mas por padrão apenas o acima
> já atende.
>
> Apesar de eu acreditar que você não queira isso e ser algo mais simples,
> como seu apache por algum motivo estranho estar rodando como UID 0, caso em
> que voce avalia o motivo.
>
> Por último e fica a dica, mais importante que com que usuário o Apache
> roda, é você prover isolamento de credenciais se seu ambiente for
> configurado.
>
> Com o MPM ITK no Apache você pode facilmente fazer cada VirtualHost rodar
> com um usuário diferente; pode fazer cada contexto Directory executar com
> uma permissão diferente. Se seu ambiente for shared avalie isso antes de
> pensar em ir pra MAC pois é um tremendo diferencial pra segurança. E ai
> você pode ir pra outros componentes (MLS/LOMAC/BIBA/BSD_EXTENDED) pra
> apoiar por MAC as credenciais atribuídas via DAC no sujeito rodando o
> processo.
>
> Abraços.
>
> Em 23/08/2013, às 13:12, Leonardo de Souza 
> escreveu:
>
> > Tem alguma maneira de fazer o apache iniciar automaticamente como usuario
> > comum pelo /rc.conf. Ou seja para que eu tenha mais segurança em meu
> > servidor apache não quero que ele rode como root.
> > -
>
>


Patrick Tracanelli, deu uma aula para esse humilde aprendiz.

Obrigado

-- 
..
 *Nilton OS* | linuxpro.com.br 

*"Não são os grandes homens que transformam o mundo, mas sim os fracos nas
mãos de um grande Deus."*
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança no Apache

2013-08-23 Por tôpico Patrick Tracanelli
O apache não roda como root. Ele roda como usuario e grupo declarados no 
httpd.conf (por default www:www)

No entanto ele INICIA como root pra fazer bind na tcp/80 e depois faz setuid 
pro usuário configurado (por default www:www)

Se voce quer um nível de segurança que impeça até mesmo esse binding como root 
você tem que esquecer do Unix como você está acostumado, esquecer do controle 
de acesso DAC que é o default do POSIX e assumir um comportamento Trusted 
(TrustedBSD).

Nesse caso você precisa usar o MAC Portacl (kldload mac_portacl), colocar no 
MAC todas as portas do sistema como portas privilegiadas (seria o ideal mas ao 
menos da 0-1023), e no DAC dizer que nenhuma porta é privilegiada (modificando 
o portrange high e jogando pra 0). Nesse momento você esqueceu o controle de 
acesso DAC e passou a usar o MAC

Ai voce vai no MAC e diz que o usuário www pode fazer binding no socket 80 do 
protocolo tcp. Por exemplo:

sysctl -w security.mac.portacl.rules=uid:80:tcp:80

Pronto.

Se você quiser pode até fazer o Root ter que pedir benção pro kernel antes de 
ouvir em portas baixas (suser_exempt=0), mas por padrão apenas o acima já 
atende. 

Apesar de eu acreditar que você não queira isso e ser algo mais simples, como 
seu apache por algum motivo estranho estar rodando como UID 0, caso em que voce 
avalia o motivo.

Por último e fica a dica, mais importante que com que usuário o Apache roda, é 
você prover isolamento de credenciais se seu ambiente for configurado.

Com o MPM ITK no Apache você pode facilmente fazer cada VirtualHost rodar com 
um usuário diferente; pode fazer cada contexto Directory executar com uma 
permissão diferente. Se seu ambiente for shared avalie isso antes de pensar em 
ir pra MAC pois é um tremendo diferencial pra segurança. E ai você pode ir pra 
outros componentes (MLS/LOMAC/BIBA/BSD_EXTENDED) pra apoiar por MAC as 
credenciais atribuídas via DAC no sujeito rodando o processo.

Abraços.

Em 23/08/2013, às 13:12, Leonardo de Souza  
escreveu:

> Tem alguma maneira de fazer o apache iniciar automaticamente como usuario
> comum pelo /rc.conf. Ou seja para que eu tenha mais segurança em meu
> servidor apache não quero que ele rode como root.
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Segurança no Apache

2013-08-23 Por tôpico Leonardo de Souza
Tem alguma maneira de fazer o apache iniciar automaticamente como usuario
comum pelo /rc.conf. Ou seja para que eu tenha mais segurança em meu
servidor apache não quero que ele rode como root.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança! Senhas dinâmicas

2012-06-26 Por tôpico Tiago Felipe Gonçalves
On 06/24/2012 10:12 PM, firebits wrote:
> O punk e que com um algoritmo desses que vc inventou e postou na lista,
> leva tempo mas poderia ser reversivel:)
>
> Mas boa ideia;)
>
> @firebitsbr
> Em 24/06/2012 21:30, "Juano Brozz"  escreveu:
>
>> On 24/06/2012, at 20:35, Renato Frederick  wrote:
>>
>>> Tem o Google Autenticador, você pode instalar o módulo PAM dele no
>>> BSD/Linux e instalar o aplicativo gerador de Senhas no Iphone/Android.
>>>
>>> Desta maneira sua senha fica sendo 2 fatores, Senha "normal" constante
>>> no /etc/passwd mais a senha randômica alterada a cada 30segundos
>>>
>>> Caso o usuário perca seu iphone/android, ou seja desligado, basta apagar
>>> a linha referente a ele no módulo PAM e criar um novo, seria como se
>>> aquele token tive sido bloqueado.
>>>
>>> Esta opção do módulo PAM pode inclusive ser usada para autenticação
>>> .htacess no apache e também para gerar senhas em aplicativos como
>>> wordpress se não me engano.
>>>
>>> []s
>>>
>>>
>>> Em 24/06/12 17:50, Cleyton Agapito escreveu:
 Em 24 de junho de 2012 09:19, Juano Brozz 
>> escreveu:
> Pessoal, inventei o conceito de senhas dinâmicas.
>
> A senha (do root, ou de usuários) seguem algum padrão a ser escolhido
>> pelo
> usuário envolvendo a data e/ou a hora.
>
> Exemplos para o dia 25/Jun, 09h.
>
> 28Senha.Segura09 ((dia + 4) + senha + hora).
>
> O que acham? Como implementar? Isso já existe no FreeBSD?
 Olha, eu achei legal, só que a regra precisaria ser um pouco mais
 complexa, de preferência multiplicando o dia/mês/hora por um primo (de
 preferência mais de dois dígitos), colocá-los como componentes diretos
 ou com soma fica fácil perceber a regra.

 Testei algumas vezes o OTP mas não gostei, se coloca-se a próxima a
 cada login e ela for interceptada você fica sem acesso, laskou, a do
 cartãozinho de senhas é melhor mas o não curto andar com as senhas
 escritas.

 Pelo que entendi essa seria a senha do sistema, o ideal seria escrever
 um módulo pam, (veja em /etc/pam.d/README), vc poderia criar usando
 como modelo os que estão em /usr/src/lib/libpam/modules/

 []'s
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>>
>>> -
>>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>> Gostei do Google Autenticator. Vou testar.
>> -
>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Bom dia,

Instalei o google authenticator no meu note pra testar o funcionamento, 
porém quando vou usar o validador ele retorna no auth.log:
Jun 26 11:18:22 fbsd sshd[2775]: in _openpam_check_error_code(): 
pam_sm_authenticate(): unexpected return value 19
Criei o .google_authenticador e add no /etc/pam.d/sshd.

Achei este patch registrado nesta issue: 
http://code.google.com/p/google-authenticator/issues/detail?id=137
Alguém já utilizou ele no free 8.3 amd 64? Alguma outra idéia?
Obrigado.

[]'s
Tiago.

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança! Senhas dinâmicas

2012-06-24 Por tôpico firebits
O punk e que com um algoritmo desses que vc inventou e postou na lista,
leva tempo mas poderia ser reversivel:)

Mas boa ideia;)

@firebitsbr
Em 24/06/2012 21:30, "Juano Brozz"  escreveu:

>
> On 24/06/2012, at 20:35, Renato Frederick  wrote:
>
> > Tem o Google Autenticador, você pode instalar o módulo PAM dele no
> > BSD/Linux e instalar o aplicativo gerador de Senhas no Iphone/Android.
> >
> > Desta maneira sua senha fica sendo 2 fatores, Senha "normal" constante
> > no /etc/passwd mais a senha randômica alterada a cada 30segundos
> >
> > Caso o usuário perca seu iphone/android, ou seja desligado, basta apagar
> > a linha referente a ele no módulo PAM e criar um novo, seria como se
> > aquele token tive sido bloqueado.
> >
> > Esta opção do módulo PAM pode inclusive ser usada para autenticação
> > .htacess no apache e também para gerar senhas em aplicativos como
> > wordpress se não me engano.
> >
> > []s
> >
> >
> > Em 24/06/12 17:50, Cleyton Agapito escreveu:
> >> Em 24 de junho de 2012 09:19, Juano Brozz 
> escreveu:
> >>> Pessoal, inventei o conceito de senhas dinâmicas.
> >>>
> >>> A senha (do root, ou de usuários) seguem algum padrão a ser escolhido
> pelo
> >>> usuário envolvendo a data e/ou a hora.
> >>>
> >>> Exemplos para o dia 25/Jun, 09h.
> >>>
> >>> 28Senha.Segura09 ((dia + 4) + senha + hora).
> >>>
> >>> O que acham? Como implementar? Isso já existe no FreeBSD?
> >> Olha, eu achei legal, só que a regra precisaria ser um pouco mais
> >> complexa, de preferência multiplicando o dia/mês/hora por um primo (de
> >> preferência mais de dois dígitos), colocá-los como componentes diretos
> >> ou com soma fica fácil perceber a regra.
> >>
> >> Testei algumas vezes o OTP mas não gostei, se coloca-se a próxima a
> >> cada login e ela for interceptada você fica sem acesso, laskou, a do
> >> cartãozinho de senhas é melhor mas o não curto andar com as senhas
> >> escritas.
> >>
> >> Pelo que entendi essa seria a senha do sistema, o ideal seria escrever
> >> um módulo pam, (veja em /etc/pam.d/README), vc poderia criar usando
> >> como modelo os que estão em /usr/src/lib/libpam/modules/
> >>
> >> []'s
> >> -
> >> Histórico: http://www.fug.com.br/historico/html/freebsd/
> >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
> >
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
> Gostei do Google Autenticator. Vou testar.
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança! Senhas dinâmicas

2012-06-24 Por tôpico Juano Brozz

On 24/06/2012, at 20:35, Renato Frederick  wrote:

> Tem o Google Autenticador, você pode instalar o módulo PAM dele no 
> BSD/Linux e instalar o aplicativo gerador de Senhas no Iphone/Android.
> 
> Desta maneira sua senha fica sendo 2 fatores, Senha "normal" constante 
> no /etc/passwd mais a senha randômica alterada a cada 30segundos
> 
> Caso o usuário perca seu iphone/android, ou seja desligado, basta apagar 
> a linha referente a ele no módulo PAM e criar um novo, seria como se 
> aquele token tive sido bloqueado.
> 
> Esta opção do módulo PAM pode inclusive ser usada para autenticação 
> .htacess no apache e também para gerar senhas em aplicativos como 
> wordpress se não me engano.
> 
> []s
> 
> 
> Em 24/06/12 17:50, Cleyton Agapito escreveu:
>> Em 24 de junho de 2012 09:19, Juano Brozz  escreveu:
>>> Pessoal, inventei o conceito de senhas dinâmicas.
>>> 
>>> A senha (do root, ou de usuários) seguem algum padrão a ser escolhido pelo
>>> usuário envolvendo a data e/ou a hora.
>>> 
>>> Exemplos para o dia 25/Jun, 09h.
>>> 
>>> 28Senha.Segura09 ((dia + 4) + senha + hora).
>>> 
>>> O que acham? Como implementar? Isso já existe no FreeBSD?
>> Olha, eu achei legal, só que a regra precisaria ser um pouco mais
>> complexa, de preferência multiplicando o dia/mês/hora por um primo (de
>> preferência mais de dois dígitos), colocá-los como componentes diretos
>> ou com soma fica fácil perceber a regra.
>> 
>> Testei algumas vezes o OTP mas não gostei, se coloca-se a próxima a
>> cada login e ela for interceptada você fica sem acesso, laskou, a do
>> cartãozinho de senhas é melhor mas o não curto andar com as senhas
>> escritas.
>> 
>> Pelo que entendi essa seria a senha do sistema, o ideal seria escrever
>> um módulo pam, (veja em /etc/pam.d/README), vc poderia criar usando
>> como modelo os que estão em /usr/src/lib/libpam/modules/
>> 
>> []'s
>> -
>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> 
> 
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Gostei do Google Autenticator. Vou testar.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança! Senhas dinâmicas

2012-06-24 Por tôpico Renato Frederick
Tem o Google Autenticador, você pode instalar o módulo PAM dele no 
BSD/Linux e instalar o aplicativo gerador de Senhas no Iphone/Android.

Desta maneira sua senha fica sendo 2 fatores, Senha "normal" constante 
no /etc/passwd mais a senha randômica alterada a cada 30segundos

Caso o usuário perca seu iphone/android, ou seja desligado, basta apagar 
a linha referente a ele no módulo PAM e criar um novo, seria como se 
aquele token tive sido bloqueado.

Esta opção do módulo PAM pode inclusive ser usada para autenticação 
.htacess no apache e também para gerar senhas em aplicativos como 
wordpress se não me engano.

[]s


Em 24/06/12 17:50, Cleyton Agapito escreveu:
> Em 24 de junho de 2012 09:19, Juano Brozz  escreveu:
>> Pessoal, inventei o conceito de senhas dinâmicas.
>>
>> A senha (do root, ou de usuários) seguem algum padrão a ser escolhido pelo
>> usuário envolvendo a data e/ou a hora.
>>
>> Exemplos para o dia 25/Jun, 09h.
>>
>> 28Senha.Segura09 ((dia + 4) + senha + hora).
>>
>> O que acham? Como implementar? Isso já existe no FreeBSD?
> Olha, eu achei legal, só que a regra precisaria ser um pouco mais
> complexa, de preferência multiplicando o dia/mês/hora por um primo (de
> preferência mais de dois dígitos), colocá-los como componentes diretos
> ou com soma fica fácil perceber a regra.
>
> Testei algumas vezes o OTP mas não gostei, se coloca-se a próxima a
> cada login e ela for interceptada você fica sem acesso, laskou, a do
> cartãozinho de senhas é melhor mas o não curto andar com as senhas
> escritas.
>
> Pelo que entendi essa seria a senha do sistema, o ideal seria escrever
> um módulo pam, (veja em /etc/pam.d/README), vc poderia criar usando
> como modelo os que estão em /usr/src/lib/libpam/modules/
>
> []'s
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança! Senhas dinâmicas

2012-06-24 Por tôpico Cleyton Agapito
Em 24 de junho de 2012 09:19, Juano Brozz  escreveu:
> Pessoal, inventei o conceito de senhas dinâmicas.
>
> A senha (do root, ou de usuários) seguem algum padrão a ser escolhido pelo
> usuário envolvendo a data e/ou a hora.
>
> Exemplos para o dia 25/Jun, 09h.
>
> 28Senha.Segura09 ((dia + 4) + senha + hora).
>
> O que acham? Como implementar? Isso já existe no FreeBSD?

Olha, eu achei legal, só que a regra precisaria ser um pouco mais
complexa, de preferência multiplicando o dia/mês/hora por um primo (de
preferência mais de dois dígitos), colocá-los como componentes diretos
ou com soma fica fácil perceber a regra.

Testei algumas vezes o OTP mas não gostei, se coloca-se a próxima a
cada login e ela for interceptada você fica sem acesso, laskou, a do
cartãozinho de senhas é melhor mas o não curto andar com as senhas
escritas.

Pelo que entendi essa seria a senha do sistema, o ideal seria escrever
um módulo pam, (veja em /etc/pam.d/README), vc poderia criar usando
como modelo os que estão em /usr/src/lib/libpam/modules/

[]'s
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança! Senhas dinâmicas

2012-06-24 Por tôpico Juano Brozz
Em 24 de junho de 2012 09:51, Antônio Pessoa  escreveu:

> 2012/6/24 Juano Brozz :
> > Pessoal, inventei o conceito de senhas dinâmicas.
> >
> > A senha (do root, ou de usuários) seguem algum padrão a ser escolhido
> pelo
> > usuário envolvendo a data e/ou a hora.
> >
> > Exemplos para o dia 25/Jun, 09h.
> >
> > 28Senha.Segura09 ((dia + 4) + senha + hora).
> >
> > O que acham? Como implementar? Isso já existe no FreeBSD?
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
> Dê uma olhada no conceito de One-time password [1] e S/KEY [2].
>
> [1] http://en.wikipedia.org/wiki/One-time_password
> [2] http://en.wikipedia.org/wiki/S/KEY
>
>
Interessante. Parece ser a forma mais segura, pois a senha não se repete. O
problema desses métodos é que precisam de um outro meio para gerar/guardar
as múltiplas senhas, ficando difícil de implementar. Se não quiser
implementar tokens, teria que andar com uma listinha de senhas e ir
riscando cada vez que usa uma.

Já com data e hora, adicionando um calculo que facilmente poderia ser feito
mentalmente, fica mais fácil de os usuários manterem. No local que já usam
para armazenarem as senhas apenas colocariam o padrão: DIA+4+Senha+Hora.

É muito mais seguro que uma senha estática, mas menos seguro que o One-time.

--
> Atenciosamente,
>
> Antônio Pessoa
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança! Senhas dinâmicas

2012-06-24 Por tôpico Antônio Pessoa
2012/6/24 Juano Brozz :
> Pessoal, inventei o conceito de senhas dinâmicas.
>
> A senha (do root, ou de usuários) seguem algum padrão a ser escolhido pelo
> usuário envolvendo a data e/ou a hora.
>
> Exemplos para o dia 25/Jun, 09h.
>
> 28Senha.Segura09 ((dia + 4) + senha + hora).
>
> O que acham? Como implementar? Isso já existe no FreeBSD?
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Dê uma olhada no conceito de One-time password [1] e S/KEY [2].

[1] http://en.wikipedia.org/wiki/One-time_password
[2] http://en.wikipedia.org/wiki/S/KEY

-- 
Atenciosamente,

Antônio Pessoa
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Segurança! Senhas dinâmicas

2012-06-24 Por tôpico Juano Brozz
Pessoal, inventei o conceito de senhas dinâmicas.

A senha (do root, ou de usuários) seguem algum padrão a ser escolhido pelo
usuário envolvendo a data e/ou a hora.

Exemplos para o dia 25/Jun, 09h.

28Senha.Segura09 ((dia + 4) + senha + hora).

O que acham? Como implementar? Isso já existe no FreeBSD?
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança nos dados internos da empresa

2011-06-21 Por tôpico Anderson Eduardo
Em 21/06/2011 10:08, Rodiney Moraes escreveu:
> Olá Lista,
>
> Alguém já precisou proteger as suas informações internas da empresa e
> como isso pode ser feito?
> Temos um BSD como firewall e proxy na empresa e utilizamos o
> GoogleApps para os emails.
> Tendo como premissa que internamente todas as USBs, gravadores,
> wireless e bluetooth estão desativadas e seguras; como barrar a fuga
> de informações pelo web, via anexos no email..MSN, Skype..
> Gostaria que qualquer tentativa de enviar arquivos de dentro pra fora,
> pudesse ser rastreado, barrado, ou ainda, solicitado uma senha de
> autorização para envio.
>
> --
> Rodiney Benchaya
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

http://code.google.com/p/opendlp/

Nunca usei!

-- 
Anderson Eduardo
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Segurança nos dados internos da empresa

2011-06-21 Por tôpico Rodiney Moraes
Olá Lista,

Alguém já precisou proteger as suas informações internas da empresa e
como isso pode ser feito?
Temos um BSD como firewall e proxy na empresa e utilizamos o
GoogleApps para os emails.
Tendo como premissa que internamente todas as USBs, gravadores,
wireless e bluetooth estão desativadas e seguras; como barrar a fuga
de informações pelo web, via anexos no email..MSN, Skype..
Gostaria que qualquer tentativa de enviar arquivos de dentro pra fora,
pudesse ser rastreado, barrado, ou ainda, solicitado uma senha de
autorização para envio.

--
Rodiney Benchaya
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança PostgreSQL + vpopmail

2009-12-29 Por tôpico André Luiz de Souza
2009/12/28 Paulo Henrique 
>
> Saudações a todos, estou testando uma implementação de servidor de
> e-mail com as seguintes caracteristicas.
>
> MTA : PostiFix
> Banco de Dados: PostgreSQL-8.4
> Interface de administração : PostfixAdmin
> Gerenciador de Domino virtual : Vpopmail
> Webmail: Squirrelmail
>
> E entre as documentações encontrei a seguinte infomação.
>
> You should not permit end-users to have shell access to this server.
> PostgreSQL by default allows any local user to access any database on
> the server. You can certainly tighten the security of the default
> PostgreSQL installation, but it is pretty much futile considering that
> vpopmail stores the PostgresSQL login/pass in the "libvpopmail.a"
> file. It is straightforward for any knowledgeable local user to be
> able to extract the user/pass from this file
>

Penso que este texto está fazendo referência à configuração do
pg_hba.conf, onde por padrão vem com uma linha parecida:
"
# TYPE  DATABASEUSERCIDR-ADDRESS  METHOD
hostall all 127.0.0.1/32  trust
"

ou

"
# TYPE  DATABASEUSERCIDR-ADDRESS  METHOD
local   all all   trust
"

Para ajudar a melhorar a segurança, a palavra "trust" no final da
linha deveria ser trocada por outro método de autenticação, como "md5"
por exemplo.

Tem mais opções documentadas em
http://www.postgresql.org/docs/8.4/interactive/auth-pg-hba-conf.html


>
> No caso qual gerenciador a comunidade indicaria para não sanar tal
> problema de segurança.
> Até o momento estou restrito ao Vpopmail, ainda não testei outras
> aplicações que execute a mesma função que o VpopMail.
>
> Sem mais, no que a comunidade poder ajudar sou grato.
>
> Atenciosamente Paulo Henrique.
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança PostgreSQL + vpopmail

2009-12-28 Por tôpico Paulo Henrique
Valeu companheiro so resaltando não é o PostfixAdmin é o vpopmail que
apresenta tal particularidade, no caso o racioncio primario meio
condis com o seu, apenas acabei me embolando, pelo visto a coisa está
vem visto que a maquina possui apenas três usuários com shell valido,
root, toor e um que criei para usado com su.

Agradeçoa a atenção e estou analisando a documentação informada.

2009/12/28 irado furioso com tudo :
> Em Mon, 28 Dec 2009 21:14:58 +
> Paulo Henrique , conhecido consumidor de drogas
> (BigMac's com Coke) escreveu:
>
>> You should not permit end-users to have shell access to this server.
>> PostgreSQL by default allows any local user to access any database on
>> the server.
>
> bem.. o que está dizendo aí é que vc não pode permitir "shell" aos
> usuários convencionais. Que eu saiba, quando vc estabelece um servidor
> de zémail com dominios virtuais vc não precisa ter usuários cadastrados
> na máquina, exceto (claro) o root; vc pode ter, como recomendado, o
> root SEM acesso direto, mais um usuário (ou vários) que possam acessar
> o sistema para manutenção ("staff"), êstes sim, com acesso regular ou
> (eventualmente) apenas com "sudo".
>
>>
>> No caso qual gerenciador a comunidade indicaria para não sanar tal
>> problema de segurança.
>
> não há necessidade de trocar do PostfixAdmin, mesmo porque o problema
> NÃO É com êle.
>
> pelo que vi (google) o vpopmail é mais utilizado com o qmail.. como
> nunca me interessei por êle, não sei dizer se é
> bom/ruim/regular/péssimo.
>
> o (pen)ultimo servidor de zémail que montei foi baseado nesta
> documentação aqui:
>
> FreeBSD Postfix, Squirrelmail, Dovecot (em PurpleHat)
> http://www.purplehat.org/?page_id=5
>
> claro, usando MySQL mas (acredito) possa ser utilizado o PostgreSQL,
> basta associar o que vai ler com a documentação que vc conheça.
>
> divirta-se.
>
> --
>  saudações,
>  irado furioso com tudo
>  Linux User 179402/FreeBSD BSD50853/FUG-BR 154
>  Não uso drogas - 100% Miko$hit-free
> "quando si muere la carne la alma busca su sitio" - Inti Illimani
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança PostgreSQL + vpopmail

2009-12-28 Por tôpico irado furioso com tudo
Em Mon, 28 Dec 2009 21:14:58 +
Paulo Henrique , conhecido consumidor de drogas
(BigMac's com Coke) escreveu:

> You should not permit end-users to have shell access to this server.
> PostgreSQL by default allows any local user to access any database on
> the server.

bem.. o que está dizendo aí é que vc não pode permitir "shell" aos
usuários convencionais. Que eu saiba, quando vc estabelece um servidor
de zémail com dominios virtuais vc não precisa ter usuários cadastrados
na máquina, exceto (claro) o root; vc pode ter, como recomendado, o
root SEM acesso direto, mais um usuário (ou vários) que possam acessar
o sistema para manutenção ("staff"), êstes sim, com acesso regular ou
(eventualmente) apenas com "sudo".

> 
> No caso qual gerenciador a comunidade indicaria para não sanar tal
> problema de segurança.

não há necessidade de trocar do PostfixAdmin, mesmo porque o problema
NÃO É com êle.

pelo que vi (google) o vpopmail é mais utilizado com o qmail.. como
nunca me interessei por êle, não sei dizer se é
bom/ruim/regular/péssimo.

o (pen)ultimo servidor de zémail que montei foi baseado nesta
documentação aqui:

FreeBSD Postfix, Squirrelmail, Dovecot (em PurpleHat)
http://www.purplehat.org/?page_id=5

claro, usando MySQL mas (acredito) possa ser utilizado o PostgreSQL,
basta associar o que vai ler com a documentação que vc conheça.

divirta-se.

-- 
 saudações,
 irado furioso com tudo
 Linux User 179402/FreeBSD BSD50853/FUG-BR 154
 Não uso drogas - 100% Miko$hit-free
"quando si muere la carne la alma busca su sitio" - Inti Illimani
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Segurança PostgreSQL + vpopmail

2009-12-28 Por tôpico Paulo Henrique
Saudações a todos, estou testando uma implementação de servidor de
e-mail com as seguintes caracteristicas.

MTA : PostiFix
Banco de Dados: PostgreSQL-8.4
Interface de administração : PostfixAdmin
Gerenciador de Domino virtual : Vpopmail
Webmail: Squirrelmail

E entre as documentações encontrei a seguinte infomação.

You should not permit end-users to have shell access to this server.
PostgreSQL by default allows any local user to access any database on
the server. You can certainly tighten the security of the default
PostgreSQL installation, but it is pretty much futile considering that
vpopmail stores the PostgresSQL login/pass in the "libvpopmail.a"
file. It is straightforward for any knowledgeable local user to be
able to extract the user/pass from this file

No caso qual gerenciador a comunidade indicaria para não sanar tal
problema de segurança.
Até o momento estou restrito ao Vpopmail, ainda não testei outras
aplicações que execute a mesma função que o VpopMail.

Sem mais, no que a comunidade poder ajudar sou grato.

Atenciosamente Paulo Henrique.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] segurança no FreeBSD (eis aqui uma pr ova - rs)

2009-12-23 Por tôpico Paulo Henrique
Irado esse esse trampo do FreeBSD foi irado mesmo ehm 


2009/12/23 irado furioso com tudo :
>
> estava avaliando diversos documentos sobre DDoS contra o Apache quando
> encontrei esta pérola aqui:
>
> "..more and more IP's were getting involved and the ddos traffic
> continued to increase, getting to the point where Linux was shutting
> down the ethernet interface.  So we then rerouted the traffic to an
> available FreeBSD machine, which did a stellar job of filtering out the
> traffic at the kernel level.  We unfortunately didn't quite realize how
> good a job FreeBSD was doing, and for a time we were operating under
> the impression that the ddos was ending"
>
> tradução livre:
>
> "... mais e mais IPs (endereços) estavam se envolvendo e o trafego DDoS
> continuava a crescer, a ponto em que o Linux desabilitava a interface
> ethernet. Então desviamos o tráfego para máquina FreeBSD que estava
> disponivel, que realizou um trabalho estelar em filtrar o tráfego no
> nivel do kernel (diretamente). Infelizmente não nos apercebemos da
> dimensão do bom trabalho que o FreeBSD estava fazendo e, por algum
> tempo até tivemos a impressão que haviam cessado os ataques DDoS".
>
> LOL - nem preciso comentar mais nada ;)
>
> vê lá se não tenho razão quando digo que não troco, não empresto e não
> vendo meu FreeBSD firewall ou servidores? (risos)
>
> link:
> https://blogs.apache.org/infra/entry/ddos_mystery_involving_linux_and
>
> nota: não é um zémané qualquer que está dizendo isso, é o "time de
> infraestrutura do Apache" ;)
>
> heheheheh... :D
>
> flames > /dev/null
>
> --
>  saudações,
>  irado furioso com tudo
>  Linux User 179402/FreeBSD BSD50853/FUG-BR 154
>  Não uso drogas - 100% Miko$hit-free
> Salário Cafajeste
> Não lhe ajuda em nada, mas você não vive sem ele.
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] segurança no FreeBSD (eis aqui uma prov a - rs)

2009-12-23 Por tôpico irado furioso com tudo

estava avaliando diversos documentos sobre DDoS contra o Apache quando
encontrei esta pérola aqui:

"..more and more IP's were getting involved and the ddos traffic
continued to increase, getting to the point where Linux was shutting
down the ethernet interface.  So we then rerouted the traffic to an
available FreeBSD machine, which did a stellar job of filtering out the
traffic at the kernel level.  We unfortunately didn't quite realize how
good a job FreeBSD was doing, and for a time we were operating under
the impression that the ddos was ending"

tradução livre:

"... mais e mais IPs (endereços) estavam se envolvendo e o trafego DDoS
continuava a crescer, a ponto em que o Linux desabilitava a interface
ethernet. Então desviamos o tráfego para máquina FreeBSD que estava
disponivel, que realizou um trabalho estelar em filtrar o tráfego no
nivel do kernel (diretamente). Infelizmente não nos apercebemos da
dimensão do bom trabalho que o FreeBSD estava fazendo e, por algum
tempo até tivemos a impressão que haviam cessado os ataques DDoS".

LOL - nem preciso comentar mais nada ;)

vê lá se não tenho razão quando digo que não troco, não empresto e não
vendo meu FreeBSD firewall ou servidores? (risos)

link:
https://blogs.apache.org/infra/entry/ddos_mystery_involving_linux_and

nota: não é um zémané qualquer que está dizendo isso, é o "time de
infraestrutura do Apache" ;)

heheheheh... :D

flames > /dev/null

-- 
 saudações,
 irado furioso com tudo
 Linux User 179402/FreeBSD BSD50853/FUG-BR 154
 Não uso drogas - 100% Miko$hit-free
Salário Cafajeste
Não lhe ajuda em nada, mas você não vive sem ele.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debia n segundo dados do site da Secunia

2009-08-06 Por tôpico Antônio Rogério Lins de A . Pessoa
2009/8/6 Celso Viana :
> Um flame war de vez em quando até que é saudável; desde que não
> descambe para o baixo nível.

Claro que debater é sempre saudável, mas quando se trata de qual o
melhor sistema operacional, pelo menos entre pessoas da área de T.I.,
falamos muitas vezes de paixões e geralmente não chegamos a bons
resultados em uma discussão envolvendo paixão.

Claro, eu não estou falando que não devemos ter paixão pelos nossos
preferidos, adoro BSD's e Linux e defendo os dois quando posso, mas
para evitar flames aqui na lista eu prefiro não ter esse tipo de
debate, pois não seria do tipo construtivo. Entra no velho "Gnome x
KDE", "BSD x Linux", "Linux x Windows", "Windows x Mac OSX", etc.

Deixemos para o CHAT.

--
Antônio Rogério Lins de A. Pessoa
Técnico em Tecnologia da Informação
CREA-PE
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debia n segundo dados do site da Secunia

2009-08-06 Por tôpico Cleyton Agapito
2009/8/6 Flávio Barros :
> Estou com um amigo que me perguntou justamente sobre isso.
> Quais as reais vantangens do FreeBSD em comparação com o Linux deixando as
> paixões de lado e levando em consideração a parte técnica ?
>

Sem querer ser repetitivo sobre o que os colegas falaram, e
aproveitando par registrar minha opinião:

- Gosto do BSD principalmente porque é organizado.

- Só acrescentando o fugitivos (sem assinatura), a questão "Quanto
mais usado um sistema, mais sofrera ataques" é para defender um certo
sistema famoso, só fazendo uma comparação meio besta, sendo Bancos os
lugares mais visados para assalto pelo dinheiro que possuem faz com
que sejam mais reforçados e seguros.

Só voltando pro tópico, como ficou a questão sobre se as falhas no BSD
incluem softwares terceiros? Conheçendo o povo que diz "isso foi feito
por  reclame com ele" estou quase certo que a contagem foi
injusta.

Abraços.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debia n segundo dados d o site da Secunia

2009-08-06 Por tôpico Nenhum_de_Nos
> Sempre usei este site para diferenciar usuario de linux para usuario de
> bsd, porem esta em ingles.
>
> http://www.over-yonder.net/~fullermd/rants/bsd4linux/bsd4linux1.php

muito bom, muito mesmo :)

matheus

-- 
We will call you cygnus,
The God of balance you shall be

A: Because it messes up the order in which people normally read text.
Q: Why is top-posting such a bad thing?

http://en.wikipedia.org/wiki/Posting_style
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debia n segundo dados do site da Secunia

2009-08-06 Por tôpico Marcello
1 - Licensa
2 - Segurança
3 - Desempenho
4 - Simples de usar

Para o admin administrar um FreeBSD é mais facil que qualuqer outro
*nix , tem algo mais ridiculo que make install clean , portsnap,
portupgrade ?

Tem sintese mais intuitiva que ipfw , pf é bom mas nesse quesito ponto
pro ipfw

Já tive cases tanto em banco de dados , postgres e mysql assim como em
webserver , apache e lighttpd em que a troca do OS no "mesmo hardware"
trouxe significativa melhora de performace , de engargalado para na paz
dos 15 a 20 % de uso de CPU.

[]'s

Em Qui, 2009-08-06 às 09:15 -0400, Flávio Barros escreveu:
> Estou com um amigo que me perguntou justamente sobre isso.
> Quais as reais vantangens do FreeBSD em comparação com o Linux deixando as
> paixões de lado e levando em consideração a parte técnica ?
> 
> 
> 
> 
> 2009/8/6 
> 
> >   Concordo que evangelizacao nao leva a nada.
> >
> >   Â
> >
> >   mas ninguem esta falando que o linux e ruim e sim das vantagens do BSD.
> >   Em 06/08/2009 08:57, Valter Junior < valter...@gmail.com > escreveu:
> >
> > 2009/8/6
> >  > Concordo com os amigos.
> > >
> > > Muitos "especialistas" que conhecem ou ja ouviram falar do FreeBSD
> > > acham que ele é apenas mais uma versão de linux.
> > >
> > > Tambem acho muita vantagem o FreeBSD nao ser tao popular quanto o
> > > linux.
> > >
> > > O FreeBSD tem a vantagem de ser apenas o FreeBSD e nao como nos
> > linux
> > > (Debian, Suse, Slackware, Red Hat e outras milhoes de
> > distribuicoes)
> > > onde cada distribuicao segue padroes diferentes.
> > >
> > > Alem de ter um time fechado para trabalhar decidindo o que entra e
> > o
> > > que nao entra no sistema.
> > >
> > > E ainda e muito comum ver usuarios FreeBSD (BSD em geral) que
> > dominam
> > > linux pela experiencia com o proprio FreeBSD. Mas a reprocidade
> > nao e
> > > verdadeira.
> > >
> > > Alem de como ja foi dito, o fato do FreeBSD instalar todos os
> > softwares
> > > em um lugar padrao ja da uma grande vantangem em termos de
> > > administracao que o linux.
> > >
> > > Ã
> > >
> > > Ã
> > >
> > > Em 05/08/2009 15:16, josias gonçalves < josia...@bsd.com.br >
> > > escreveu:
> > >
> > > Boa tarde a todos.
> > > Bem, nem todas as pessoas se preocupam de ir atrás de dados ,
> > como
> > > estes relativos a confiabilidade do sistema passado na lista.
> > > Claro que existem fatores como suporte a hardware como dito
> > > anteriormente, mas basicamente, o nome linux é muito difundido
> > nos
> > > meios de comunicação de massa, como revistas (eletrônicas ou
> > > não.) e
> > > eventos.
> > > Muitos vêem o *BSD como alternativa ao *Linux e o *Linux como
> > > alternativa ao servidores Windows. Basta o FreeBSD receber supor
> > te
> > > oficial das maiores marcas do mundo Windows Server, e a visão de
> > > muitas empresas mudam pois não iram enxergar como "improviso"
> > rodar
> > > um
> > > certo banco de dados neste S.O (ou outros tipos de demanda como
> > > serviço), mas sim como a melhor alternativa oficial devido a ja
> > sua
> > > confiabilidade inquestionável.
> > > Plano estratégico faz o resto, e todos passam a ganhar pela
> > > visibilidade conquistada.
> > > PS: Seria muito interessante a BSD Foundation se aproximar destas
> > > empresas e articular parcerias e cooperação técnica, criando a
> > > ponte
> > > que levará ao outro lado.
> > > 2009/8/5 Paulo Henrique :
> > > > Creio que alem do bom Linux+Internet do Sec. XX outra coisa que
> > > influenciou
> > > > muito foi o fato de que muitas vezes para evitar muitas palavras
> > > ao falar de
> > > > BSD para um leigo user, simplesmente referece ao BSD como sendo
> > > algo
> > > > parecido ao Linux, e outra coisa que noto eh a tal fama de
> > > Ã ''dificil" que
> > > > os linux-users falam aos quatro-ventos.
> > > > Tem tambem o seu lado bom da historia, afinal em um forum Linux
> > > para cada 10
> > > > perguntas creio que 8 seria respondida nas primeiras 3 paginas
> > do
> > > manual, ja
> > > > do lado BSD para cada 10 perguntas muito dificilmente apenas a
> > > leitura do
> > > > manual seria suficiente para se ter a solução, o pessoal dos
> > > BSDs são mais
> > > > educados, e menos preguiçosos quando comparado com os
> > > linux-users.
> > > > O marketing e outro fator que acaba tambem, pois ninguem vai
> > falar
> > > que o
> > > > software que apoia/desenvolve e pior do que outro. afina l
> > quantos
> > > sites
> > > > sobre um determinado sistema ou outro que quando se entra tem
> > logo
> > > em
> > > > destaque a frase "O mais avançado sistema" ou "O sistema mais
> > > seguro ja
> > > > desenvolvido pelo homem" ta bom que at

Re: [FUG-BR] Segurança FreeBSD vs Segurança Debi a n segundo dados do site da Secunia

2009-08-06 Por tôpico Carlos Anderson Jardim
Estamos quebrando este paradigma aqui no Vale do Paraiba(SP), o uso do BSD
nas empresas esta sendo encarado como requisito de segurança, estabilidade e
desempenho para a empresa, que escolhe o BSD não porque impomos, mas pelo
simples fato de que tudo que o cliente quer ele consegue com BSD.

A cada dia o mercado BSD aqui no Vale do Paraiba cresce graças a nossa força
de vontade em querer mostrar que o SO fala-se por si,  e que aposta em
melhorias. Temos varias empresas que usam BSD e digo: "Estão muito
contentes" por que atendeu sua necessidade.

Tiramos o Linux, Windows, qualquer coisa e implantamos o BSD e mostramos que 
é uma
ferramenta capaz, agora voltando ao assunto de segurança acho que todo
Linux/Unix/Solaris com um SysAdmin que entende do seu respectivo SO mantem a
segurança como tal, entao sendo FreeBSD ou Debian tanto faz, o que importa é
ter um Especialista que saiba o que faz. Nós sabemos muito bem sobre BSD e
digo mercado existe, só não foi muito bem explorado pelas pessoas certas,
tanto que buscamos parcerias para expandir o BSD.

Esse é o meu ponto de vista, e como diz nosso "Ilustrissimo Irado":

flames > /dev/null

Um fraterno abraço

Carlos Anderson Jardim

- Original Message - 
From: "Nilton Jose Rizzo" 
To: "Lista Brasileira d e Discussão sobre FreeBSD (FUG-BR)" 

Sent: Wednesday, August 05, 2009 6:24 PM
Subject: Re: [FUG-BR]Segurança FreeBSD vs Segurança Debi an segundo dados do 
site da Secunia


On Wed, 5 Aug 2009 12:56:44 -0300, Franklin França wrote
> Por isso que eu amo FreeBSD é diferença é muito gritante.
>
> Ai vem a pergunta o pq o FreeBSD tem tanta dificuldade para
> ingressar nas empresas?
>
   O pessoal tem receio e medo quando se fala *BSD  a primeira coisa
   que vem na cabeça desse povo é nossa  isso é muito dificil e
   provavelmente ficaremos na mão desse cidadão  coloca um Windowzim ai
   no lugar .

   E qundo se trata de desktop fica pior ainda .. o linux é mais bonitinho
   faz tudo que o windows faz (realiza alguns furos de segurança para poder
   dar acesso aos usuários não root à dispositivos removíveis como
   pen drive e cdrom e outros ...) poe isso não que ninguem irá saber usar
   aff para o usuário é indiferente se é BSD ou Linux quando se usa KDE ou
   Gnome (veja o PC-BSD/Desktop-BSD)

> Será que falta algum patrocinador forte?Midia?Eventos?
>
> 2009/8/5 Francisco Cardoso 
>
> > Pessoal:
> >
> > Olha que interessante os dados que estão no site da empresa de segurança
> > Secunia (secunia.com), na parte "Advisories by Product". Comparei a
> > segurança do FreeBSD a uma das mais populares e confiáveis distros 
> > Linux, o
> > Debian, de uma maneira razoavelmente justa: o total das vulnerabilidades
> > das
> > versões antigas (FreeBSD 6.x e Debian 4.0) e de atuais estáveis (FreeBSD
> > 7.1
> > e Debian 5.0). Escolhi o FreeBSD 7.1 porque é o Free mais recente do 
> > site.
> > Vamos aos dados:
> >
> > --> VERSÕES ANTIGAS
> > 1. FreeBSD 6.x (Fonte: http://secunia.com/advisories/product/6778/)
> > Vulnerabilities: 77
> > Secunia Advisories: 59
> >
> > 2. Debian 4.0 (Fonte: http://secunia.com/advisories/product/13844/)
> > Vulnerabilities: 1457
> > Secunia Advisories: 500
> >
> > --> VERSÕES ESTÁVEIS RECENTES:
> > 1. FreeBSD 7.1 (Fonte: http://secunia.com/advisories/product/21677/) 
> > (**)
> > Vulnerabilities: 7
> > Secunia Advisories: 7
> >
> > 2. Debian 5.0 (Fonte: http://secunia.com/advisories/product/21392/)
> > Vulnerabilities: 111
> > Secunia Advisories:313
> >
> > (**) 1 dos Secunia Advisories está unpatched. Esta vulnerabilidade é não
> > crítica.
> >
> > Precisa comentar alguma coisa depois deste banho? Dê graças a Deus se vc
> > usa
> > FreeBSD!
> >
> > PS: A parte de estatísticas em cada uma destas páginas também é bem
> > interessante. Vale uma olhada!
> >
> >
> > Francisco Ricardo
> > --
> > 
> > FreeBSD - The Power to Serve
> > www.freebsd.org
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
>
> -- 
> atenciosamente,
>
> Franklin de França
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

  Atenciosamente,
-- 
Nilton José Rizzo
805 Informatica
Disseminando tecnologias
021 2413 9786

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debia n segundo dados do site da Secunia

2009-08-06 Por tôpico irado furioso com tudo
Em Thu, 6 Aug 2009 09:15:10 -0400
Flávio Barros , conhecido consumidor de drogas
(BigMac's com Coke) escreveu:

> Estou com um amigo que me perguntou justamente sobre isso.
> Quais as reais vantangens do FreeBSD em comparação com o Linux
> deixando as paixões de lado e levando em consideração a parte
> técnica ?

uma boa lida no handbook, parte de "security" já deixará patentes
diferenças significativas. Quando se chegar no "ora veja" de se
construir (por ex) um firewall com um "código macarrônico
criptografado" e a simplicidade do pf/ipf/pf aí é só deitar e rolar :)

ps: e nem falei da inconsistência entre regras salvas por "nome-save" e
essas mesmas regras construidas linha a linha (olha-se aquela, faz-se
regra no script) quando (por exemplo) alguém fez o favor de matar o
rc.firewall e vc só tem o *sav com um trilhão, quatrocentos e vinte e
nove mil, duzentos e dezessete linhas. Apenas não vai funcionar ;)



-- 
 saudações,
 irado furioso com tudo
 Linux User 179402/FreeBSD BSD50853/FUG-BR 154
 Não uso drogas - 100% Miko$hit-free
A filosofia é composta de respostas incompreensíveis para questões
insolúveis. Henry B. Adams, historiador americano
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debia n segundo dados do site da Secunia

2009-08-06 Por tôpico Cristina Fernandes Silva
muito bem lembrado, já tinha visto. Alguem poderia traduzir e colocar
na site do FUG até
mesmo para futuros usuários.

2009/8/6 Rodrigo Graeff :
> On Thu, 2009-08-06 at 10:55 -0300, Otacílio de Araújo Ramos Neto wrote:
>> 2009/8/6 Flávio Barros 
>>
>> > Estou com um amigo que me perguntou justamente sobre isso.
>> > Quais as reais vantangens do FreeBSD em comparação com o Linux deixando as
>> > paixões de lado e levando em consideração a parte técnica ?
>> >
>> >
>> O que eu gosto do FreeBSD é:
>>
>> licença que permite eu fazer um produto com código FreeBSD sem ter que
>> disponibilizar os fontes para a concorrência; (isso o Linux nunca terá)
>>
>> ports; (o pessoal pode ter algo assim em uma distribuição que mudará em
>> outra)
>>
>> poder compilar os softwares portados de forma fácil e intuitiva;
>>
>> instalação padronizada e organizada; não é algo que muda de uma "distro"
>> (eta palavra horrível) para outra;
>>
>> sistema operacional robusto, está sempre entre os sites mais robusto da
>> Internet;
>>
>> visão mais profissional dos seus usuários, não é como Linux que o pessoal
>> quer por fim da força "destruir a microsoft";
>>
>> quando eu contribuo de qualquer forma com o FreeBSD eu contribuo para o
>> sistema FreeBSD, no Linux ou você contribui com o Kernel ou com a "distro"
>> (eta palavra horrível novamente) e distros vem e vão;
>>
>> quando algo é compatível com FreeBSD ele *realmente* instala e roda; quando
>> algo é compatível com Linux pode ter pacote para uma distribuição e não ter
>> para outra ou você ter que compilar o fonte e instalar o software de uma
>> forma totalmente fora dos padrões do sistema;
>>
>> nunca ouvi falar que um dos caras do FreeBSD come a frieira do pe ;
>> -
>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
> Sempre usei este site para diferenciar usuario de linux para usuario de
> bsd, porem esta em ingles.
>
> http://www.over-yonder.net/~fullermd/rants/bsd4linux/bsd4linux1.php
>
>
> --
> --
> Rodrigo Graeff
> http://www.delphus.org
> 1...@sip.delphus.org
> ICQ: 9636816
>
>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debia n segundo dados do site da Secunia

2009-08-06 Por tôpico Rodrigo Graeff
On Thu, 2009-08-06 at 10:55 -0300, Otacílio de Araújo Ramos Neto wrote:
> 2009/8/6 Flávio Barros 
> 
> > Estou com um amigo que me perguntou justamente sobre isso.
> > Quais as reais vantangens do FreeBSD em comparação com o Linux deixando as
> > paixões de lado e levando em consideração a parte técnica ?
> >
> >
> O que eu gosto do FreeBSD é:
> 
> licença que permite eu fazer um produto com código FreeBSD sem ter que
> disponibilizar os fontes para a concorrência; (isso o Linux nunca terá)
> 
> ports; (o pessoal pode ter algo assim em uma distribuição que mudará em
> outra)
> 
> poder compilar os softwares portados de forma fácil e intuitiva;
> 
> instalação padronizada e organizada; não é algo que muda de uma "distro"
> (eta palavra horrível) para outra;
> 
> sistema operacional robusto, está sempre entre os sites mais robusto da
> Internet;
> 
> visão mais profissional dos seus usuários, não é como Linux que o pessoal
> quer por fim da força "destruir a microsoft";
> 
> quando eu contribuo de qualquer forma com o FreeBSD eu contribuo para o
> sistema FreeBSD, no Linux ou você contribui com o Kernel ou com a "distro"
> (eta palavra horrível novamente) e distros vem e vão;
> 
> quando algo é compatível com FreeBSD ele *realmente* instala e roda; quando
> algo é compatível com Linux pode ter pacote para uma distribuição e não ter
> para outra ou você ter que compilar o fonte e instalar o software de uma
> forma totalmente fora dos padrões do sistema;
> 
> nunca ouvi falar que um dos caras do FreeBSD come a frieira do pe ;
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Sempre usei este site para diferenciar usuario de linux para usuario de
bsd, porem esta em ingles.

http://www.over-yonder.net/~fullermd/rants/bsd4linux/bsd4linux1.php


-- 
--
Rodrigo Graeff
http://www.delphus.org
1...@sip.delphus.org
ICQ: 9636816


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debia n segundo dados do site da Secunia

2009-08-06 Por tôpico Celso Viana
>
> Na verdade tem gente falando mal sim, mas não vou discutir gostos de
> cada um, senão vai virar flame war.

Um flame war de vez em quando até que é saudável; desde que não
descambe para o baixo nível.

-- 
Celso Vianna
BSD User: 51318
http://www.bsdcounter.org

63 8404-8559
Palmas/TO
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debia n segundo dados do site da Secunia

2009-08-06 Por tôpico Antônio Rogério Lins de A . Pessoa
2009/8/6  :
>   Concordo que evangelizacao nao leva a nada.
>
>   Â
>
>   mas ninguem esta falando que o linux e ruim e sim das vantagens do BSD.

Na verdade tem gente falando mal sim, mas não vou discutir gostos de
cada um, senão vai virar flame war.
--
Antônio Rogério Lins de A. Pessoa
Técnico em Tecnologia da Informação
CREA-PE
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debia n segundo dados do site da Secunia

2009-08-06 Por tôpico Otacílio de Araújo Ramos Neto
2009/8/6 Flávio Barros 

> Estou com um amigo que me perguntou justamente sobre isso.
> Quais as reais vantangens do FreeBSD em comparação com o Linux deixando as
> paixões de lado e levando em consideração a parte técnica ?
>
>
O que eu gosto do FreeBSD é:

licença que permite eu fazer um produto com código FreeBSD sem ter que
disponibilizar os fontes para a concorrência; (isso o Linux nunca terá)

ports; (o pessoal pode ter algo assim em uma distribuição que mudará em
outra)

poder compilar os softwares portados de forma fácil e intuitiva;

instalação padronizada e organizada; não é algo que muda de uma "distro"
(eta palavra horrível) para outra;

sistema operacional robusto, está sempre entre os sites mais robusto da
Internet;

visão mais profissional dos seus usuários, não é como Linux que o pessoal
quer por fim da força "destruir a microsoft";

quando eu contribuo de qualquer forma com o FreeBSD eu contribuo para o
sistema FreeBSD, no Linux ou você contribui com o Kernel ou com a "distro"
(eta palavra horrível novamente) e distros vem e vão;

quando algo é compatível com FreeBSD ele *realmente* instala e roda; quando
algo é compatível com Linux pode ter pacote para uma distribuição e não ter
para outra ou você ter que compilar o fonte e instalar o software de uma
forma totalmente fora dos padrões do sistema;

nunca ouvi falar que um dos caras do FreeBSD come a frieira do pe ;
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debia n segundo dados do site da Secunia

2009-08-06 Por tôpico fugitivos
   Veja so,

   Eu acho que tudo tem seus lados positivos e negativos.

   positivo:

   * Maior numero de empresas utilizando.

   * A procura por profissional capacitado pra trabalhar com BSD sera
   maior

   entra varias.

   Negativo:

   * Quanto mais usado um sistema, mais sofrera ataques.

   * Quanto maior o numero de profissionais. Menor o salario pago.

   entre varios.

   �

   Ou seja nao estou generalizando. Acho que tudo tem que ter um meio
   termo.

   �

   �

   Em 06/08/2009 08:52, Otac�lio de Araújo Ramos Neto <
   otacilio.n...@ee.ufcg.edu.br > escreveu:

 2009/8/6
 > Concordo com os amigos.
 >
 > Tambem acho muita vantagem o FreeBSD nao ser tao popular quanto o
 > linux.
 >
 > O FreeBSD tem a vantagem de ser apenas o FreeBSD e nao como nos
 linux
 > (Debian, Suse, Slackware, Red Hat e outras milhoes de
 distribuicoes)
 > onde cada distribuicao segue padroes diferentes.
 >
 >
 Opinião minha. Não ser popular não é vantegem. Se as pessoas
 não usam o seu
 sistema as empresas não tem motivo para desenvolver para ele. O
 FreeBSD é o
 que é por causa do seu modelo de desenvolvimento. Já o Linux por
 ser só um
 kernel fica dependente das distribuições e dos seus ditadores
 benevolentes.
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.co m.br/mailman/listinfo/freebsd
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debia n segundo dados do site da Secunia

2009-08-06 Por tôpico Flávio Barros
Estou com um amigo que me perguntou justamente sobre isso.
Quais as reais vantangens do FreeBSD em comparação com o Linux deixando as
paixões de lado e levando em consideração a parte técnica ?




2009/8/6 

>   Concordo que evangelizacao nao leva a nada.
>
>   Â
>
>   mas ninguem esta falando que o linux e ruim e sim das vantagens do BSD.
>   Em 06/08/2009 08:57, Valter Junior < valter...@gmail.com > escreveu:
>
> 2009/8/6
>  > Concordo com os amigos.
> >
> > Muitos "especialistas" que conhecem ou ja ouviram falar do FreeBSD
> > acham que ele é apenas mais uma versão de linux.
> >
> > Tambem acho muita vantagem o FreeBSD nao ser tao popular quanto o
> > linux.
> >
> > O FreeBSD tem a vantagem de ser apenas o FreeBSD e nao como nos
> linux
> > (Debian, Suse, Slackware, Red Hat e outras milhoes de
> distribuicoes)
> > onde cada distribuicao segue padroes diferentes.
> >
> > Alem de ter um time fechado para trabalhar decidindo o que entra e
> o
> > que nao entra no sistema.
> >
> > E ainda e muito comum ver usuarios FreeBSD (BSD em geral) que
> dominam
> > linux pela experiencia com o proprio FreeBSD. Mas a reprocidade
> nao e
> > verdadeira.
> >
> > Alem de como ja foi dito, o fato do FreeBSD instalar todos os
> softwares
> > em um lugar padrao ja da uma grande vantangem em termos de
> > administracao que o linux.
> >
> > Ã
> >
> > Ã
> >
> > Em 05/08/2009 15:16, josias gonçalves < josia...@bsd.com.br >
> > escreveu:
> >
> > Boa tarde a todos.
> > Bem, nem todas as pessoas se preocupam de ir atrás de dados ,
> como
> > estes relativos a confiabilidade do sistema passado na lista.
> > Claro que existem fatores como suporte a hardware como dito
> > anteriormente, mas basicamente, o nome linux é muito difundido
> nos
> > meios de comunicação de massa, como revistas (eletrônicas ou
> > não.) e
> > eventos.
> > Muitos vêem o *BSD como alternativa ao *Linux e o *Linux como
> > alternativa ao servidores Windows. Basta o FreeBSD receber supor
> te
> > oficial das maiores marcas do mundo Windows Server, e a visão de
> > muitas empresas mudam pois não iram enxergar como "improviso"
> rodar
> > um
> > certo banco de dados neste S.O (ou outros tipos de demanda como
> > serviço), mas sim como a melhor alternativa oficial devido a ja
> sua
> > confiabilidade inquestionável.
> > Plano estratégico faz o resto, e todos passam a ganhar pela
> > visibilidade conquistada.
> > PS: Seria muito interessante a BSD Foundation se aproximar destas
> > empresas e articular parcerias e cooperação técnica, criando a
> > ponte
> > que levará ao outro lado.
> > 2009/8/5 Paulo Henrique :
> > > Creio que alem do bom Linux+Internet do Sec. XX outra coisa que
> > influenciou
> > > muito foi o fato de que muitas vezes para evitar muitas palavras
> > ao falar de
> > > BSD para um leigo user, simplesmente referece ao BSD como sendo
> > algo
> > > parecido ao Linux, e outra coisa que noto eh a tal fama de
> > Ã ''dificil" que
> > > os linux-users falam aos quatro-ventos.
> > > Tem tambem o seu lado bom da historia, afinal em um forum Linux
> > para cada 10
> > > perguntas creio que 8 seria respondida nas primeiras 3 paginas
> do
> > manual, ja
> > > do lado BSD para cada 10 perguntas muito dificilmente apenas a
> > leitura do
> > > manual seria suficiente para se ter a solução, o pessoal dos
> > BSDs são mais
> > > educados, e menos preguiçosos quando comparado com os
> > linux-users.
> > > O marketing e outro fator que acaba tambem, pois ninguem vai
> falar
> > que o
> > > software que apoia/desenvolve e pior do que outro. afina l
> quantos
> > sites
> > > sobre um determinado sistema ou outro que quando se entra tem
> logo
> > em
> > > destaque a frase "O mais avançado sistema" ou "O sistema mais
> > seguro ja
> > > desenvolvido pelo homem" ta bom que ate hoje nao vi um macaco
> > programando
> > > quanto mais uma vaca, porem são fatos que não se pode duvidar,
> > perto dessas
> > > afirmativas.
> > >
> > >
> > > 2009/8/5 Welkson Renny de Medeiros
> > >
> > >> Franklin França escreveu:
> > >> > Aliado a esse booom Linux+Internet , vejo uma outra otica que
> > nas
> > >> > Universidades quando é se abrange o tocante SO simplesmente
> é
> > discutido
> > >> > Ruindows e Linux, muitas vezes n em se fala do FreeBSD e nem
> da
> > maravi lha
> > >> da
> > >> > licença BSD, será que precisamos mudar esse conceito nas
> > Universidades
> > >> para
> > >> > que daqui a alguns anos o BSD tenha o seu lugar de destaque
> que
> > realmente
> > >> > merece?
> > >> >
> > 

Re: [FUG-BR] Segurança FreeBSD vs Segurança Debia n segundo dados do site da Secunia

2009-08-06 Por tôpico fugitivos
   Concordo que evangelizacao nao leva a nada.

   �

   mas ninguem esta falando que o linux e ruim e sim das vantagens do BSD.
   Em 06/08/2009 08:57, Valter Junior < valter...@gmail.com > escreveu:

 2009/8/6
 > Concordo com os amigos.
 >
 > Muitos "especialistas" que conhecem ou ja ouviram falar do FreeBSD
 > acham que ele é apenas mais uma versão de linux.
 >
 > Tambem acho muita vantagem o FreeBSD nao ser tao popular quanto o
 > linux.
 >
 > O FreeBSD tem a vantagem de ser apenas o FreeBSD e nao como nos
 linux
 > (Debian, Suse, Slackware, Red Hat e outras milhoes de
 distribuicoes)
 > onde cada distribuicao segue padroes diferentes.
 >
 > Alem de ter um time fechado para trabalhar decidindo o que entra e
 o
 > que nao entra no sistema.
 >
 > E ainda e muito comum ver usuarios FreeBSD (BSD em geral) que
 dominam
 > linux pela experiencia com o proprio FreeBSD. Mas a reprocidade
 nao e
 > verdadeira.
 >
 > Alem de como ja foi dito, o fato do FreeBSD instalar todos os
 softwares
 > em um lugar padrao ja da uma grande vantangem em termos de
 > administracao que o linux.
 >
 > �
 >
 > �
 >
 > Em 05/08/2009 15:16, josias gonçalves < josia...@bsd.com.br >
 > escreveu:
 >
 > Boa tarde a todos.
 > Bem, nem todas as pessoas se preocupam de ir atrás de dados ,
 como
 > estes relativos a confiabilidade do sistema passado na lista.
 > Claro que existem fatores como suporte a hardware como dito
 > anteriormente, mas basicamente, o nome linux é muito difundido
 nos
 > meios de comunicação de massa, como revistas (eletrônicas ou
 > não.) e
 > eventos.
 > Muitos vêem o *BSD como alternativa ao *Linux e o *Linux como
 > alternativa ao servidores Windows. Basta o FreeBSD receber supor
 te
 > oficial das maiores marcas do mundo Windows Server, e a visão de
 > muitas empresas mudam pois não iram enxergar como "improviso"
 rodar
 > um
 > certo banco de dados neste S.O (ou outros tipos de demanda como
 > serviço), mas sim como a melhor alternativa oficial devido a ja
 sua
 > confiabilidade inquestionável.
 > Plano estratégico faz o resto, e todos passam a ganhar pela
 > visibilidade conquistada.
 > PS: Seria muito interessante a BSD Foundation se aproximar destas
 > empresas e articular parcerias e cooperação técnica, criando a
 > ponte
 > que levará ao outro lado.
 > 2009/8/5 Paulo Henrique :
 > > Creio que alem do bom Linux+Internet do Sec. XX outra coisa que
 > influenciou
 > > muito foi o fato de que muitas vezes para evitar muitas palavras
 > ao falar de
 > > BSD para um leigo user, simplesmente referece ao BSD como sendo
 > algo
 > > parecido ao Linux, e outra coisa que noto eh a tal fama de
 > � ''dificil" que
 > > os linux-users falam aos quatro-ventos.
 > > Tem tambem o seu lado bom da historia, afinal em um forum Linux
 > para cada 10
 > > perguntas creio que 8 seria respondida nas primeiras 3 paginas
 do
 > manual, ja
 > > do lado BSD para cada 10 perguntas muito dificilmente apenas a
 > leitura do
 > > manual seria suficiente para se ter a solução, o pessoal dos
 > BSDs são mais
 > > educados, e menos preguiçosos quando comparado com os
 > linux-users.
 > > O marketing e outro fator que acaba tambem, pois ninguem vai
 falar
 > que o
 > > software que apoia/desenvolve e pior do que outro. afina l
 quantos
 > sites
 > > sobre um determinado sistema ou outro que quando se entra tem
 logo
 > em
 > > destaque a frase "O mais avançado sistema" ou "O sistema mais
 > seguro ja
 > > desenvolvido pelo homem" ta bom que ate hoje nao vi um macaco
 > programando
 > > quanto mais uma vaca, porem são fatos que não se pode duvidar,
 > perto dessas
 > > afirmativas.
 > >
 > >
 > > 2009/8/5 Welkson Renny de Medeiros
 > >
 > >> Franklin França escreveu:
 > >> > Aliado a esse booom Linux+Internet , vejo uma outra otica que
 > nas
 > >> > Universidades quando é se abrange o tocante SO simplesmente
 é
 > discutido
 > >> > Ruindows e Linux, muitas vezes n em se fala do FreeBSD e nem
 da
 > maravi lha
 > >> da
 > >> > licença BSD, será que precisamos mudar esse conceito nas
 > Universidades
 > >> para
 > >> > que daqui a alguns anos o BSD tenha o seu lugar de destaque
 que
 > realmente
 > >> > merece?
 > >> >
 > >> >
 > >> >
 > >>
 > >> Acho que fui privilegiado, terminei o curso ano passado, meu
 > professor
 > >> gosta muito de Debian, mas já estava implantando várias
 > soluções BSD e
 > >> durante as aulas foi debatido bastante sobre licença, entre
 > outras
 > >> coisas. (inclusive meu professor participa d

Re: [FUG-BR] Segurança FreeBSD vs Segurança Debia n segundo dados do site da Secunia

2009-08-06 Por tôpico Thiago Gomes
Pessoal,

O que diferencia uma comunidade do FreeBSD que é uma fundação ?? pode me
explicar. Esse caso que aconteceu com CentOS poderia acontecer com
FreeBSD ?? não
e porque ??

Thiago Gomes
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debia n segundo dados do site da Secunia

2009-08-06 Por tôpico Botelho , Marco Antônio Faria
Não vejo problema algum em abandonar um projeto, seja por falta de interesse
ou mesmo por envolvimento em outros. Isso é natural, procuramos ou pelo
menos deveríamos ir em buscar de novos desafios.

Ao invés de simplesmente sumir, passe para frente, deixe que a comunidade
interessada no projeto decida se vale ou não a pena dar continuidade.

Marco Antônio

2009/8/6 Valter Junior 

> 2009/8/6 Botelho, Marco Antônio Faria 
>
> > 2009/8/6 Otacílio de Araújo Ramos Neto 
> >
> > > 2009/8/6 
> > >
> > > >   Concordo com os amigos.
> > > >
> > > >   Tambem acho muita vantagem o FreeBSD nao ser tao popular quanto o
> > > >   linux.
> > > >
> > > >   O FreeBSD tem a vantagem de ser apenas o FreeBSD e nao como nos
> linux
> > > >   (Debian, Suse, Slackware, Red Hat e outras milhoes de
> distribuicoes)
> > > >   onde cada distribuicao segue padroes diferentes.
> > > >
> > > >
> > >
> > > Opinião minha. Não ser popular não é vantegem. Se as pessoas não usam o
> > seu
> > > sistema as empresas não tem motivo para desenvolver para ele. O FreeBSD
> é
> > o
> > > que é por causa do seu modelo de desenvolvimento. Já o Linux por ser só
> > um
> > > kernel fica dependente das distribuições e dos seus ditadores
> > benevolentes.
> > >
> >
> > Sobre as enumeras distribuições disponíveis para o Linux, em minha
> opinião,
> > foi uma forma de disseminar o uso do sistema operacional.
> >
> > Hoje vejo como uma desvantagem, já que os esforços no desenvolvimento são
> > divididos e muitas vezes em direções opostas, não há uma distribuição
> > padrão
> > onde as empresas possam investir em desenvolvimento. Não há garantia que
> > amanhã um dos desenvolvedores irá sumir como aconteceu no caso do
> > CentOS[1].
> >
> > Acho o esquema do Linux deveria ser repensado.
> >
> > [1]
> >
> >
> http://br-linux.org/2009/sumico-e-consequencias-dificuldades-administrativas-no-centos/
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
>
> Caros,
>
> A criação (desenvolvimento de um sistema) é um coisa natural eu já cansei
> de
> criar projetos e depois despreza-los por não serem mais atrativos. Com o
> linux não é diferente, e não estou defendendo-o, para ser mais claro acho
> que devemos ter liberdade para criarmos e deixar o barco rolar (navegar),
> para que o mesmo não fique a deriva devemos discutir melhores práticas para
> qualquer S.O. que nos permita participar do seu desenvolvimento.
>
> Continuo repetindo, não adianta evangelizar, vamos discutir e criar
> soluções, assim o modelo livre será sustentável mesmo que o fulano que
> desenvolveu o driver xyz "sumir".
>
> A ausência é uma coisa normal, e se o cara tivesse morrido? Mesmo assim
> seria um "escroto"? Muitos aqui só se conhecem, ou melhor só se comunicam
> por email. Por isso não cabe aqui discutir o sexo dos anjos, e sim melhores
> praticas para nossa liberdade de criar.
>
>
> --
> Att,
> Válter Júnior
> ---
> Técnico em Redes e Hardware
> Instrutor de Informática
> Consultoria e Suporte a Usuário
> Certificado Linux - LPIC - I
> http://bitpsi.blogspot.com
> http://twitter.com/valterstojr
>
> Cel (071) 9604-0742
> ---
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debia n segundo dados do site da Secunia

2009-08-06 Por tôpico Valter Junior
2009/8/6 Botelho, Marco Antônio Faria 

> 2009/8/6 Otacílio de Araújo Ramos Neto 
>
> > 2009/8/6 
> >
> > >   Concordo com os amigos.
> > >
> > >   Tambem acho muita vantagem o FreeBSD nao ser tao popular quanto o
> > >   linux.
> > >
> > >   O FreeBSD tem a vantagem de ser apenas o FreeBSD e nao como nos linux
> > >   (Debian, Suse, Slackware, Red Hat e outras milhoes de distribuicoes)
> > >   onde cada distribuicao segue padroes diferentes.
> > >
> > >
> >
> > Opinião minha. Não ser popular não é vantegem. Se as pessoas não usam o
> seu
> > sistema as empresas não tem motivo para desenvolver para ele. O FreeBSD é
> o
> > que é por causa do seu modelo de desenvolvimento. Já o Linux por ser só
> um
> > kernel fica dependente das distribuições e dos seus ditadores
> benevolentes.
> >
>
> Sobre as enumeras distribuições disponíveis para o Linux, em minha opinião,
> foi uma forma de disseminar o uso do sistema operacional.
>
> Hoje vejo como uma desvantagem, já que os esforços no desenvolvimento são
> divididos e muitas vezes em direções opostas, não há uma distribuição
> padrão
> onde as empresas possam investir em desenvolvimento. Não há garantia que
> amanhã um dos desenvolvedores irá sumir como aconteceu no caso do
> CentOS[1].
>
> Acho o esquema do Linux deveria ser repensado.
>
> [1]
>
> http://br-linux.org/2009/sumico-e-consequencias-dificuldades-administrativas-no-centos/
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>

Caros,

A criação (desenvolvimento de um sistema) é um coisa natural eu já cansei de
criar projetos e depois despreza-los por não serem mais atrativos. Com o
linux não é diferente, e não estou defendendo-o, para ser mais claro acho
que devemos ter liberdade para criarmos e deixar o barco rolar (navegar),
para que o mesmo não fique a deriva devemos discutir melhores práticas para
qualquer S.O. que nos permita participar do seu desenvolvimento.

Continuo repetindo, não adianta evangelizar, vamos discutir e criar
soluções, assim o modelo livre será sustentável mesmo que o fulano que
desenvolveu o driver xyz "sumir".

A ausência é uma coisa normal, e se o cara tivesse morrido? Mesmo assim
seria um "escroto"? Muitos aqui só se conhecem, ou melhor só se comunicam
por email. Por isso não cabe aqui discutir o sexo dos anjos, e sim melhores
praticas para nossa liberdade de criar.


-- 
Att,
Válter Júnior
---
Técnico em Redes e Hardware
Instrutor de Informática
Consultoria e Suporte a Usuário
Certificado Linux - LPIC - I
http://bitpsi.blogspot.com
http://twitter.com/valterstojr

Cel (071) 9604-0742
---
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debian segundo dados do site da Secunia

2009-08-06 Por tôpico mantunes
Por isso que prefiro as Foundation

hehehe

2009/8/6 Botelho, Marco Antônio Faria :
> 2009/8/6 Otacílio de Araújo Ramos Neto 
>
>> 2009/8/6 
>>
>> >   Concordo com os amigos.
>> >
>> >   Tambem acho muita vantagem o FreeBSD nao ser tao popular quanto o
>> >   linux.
>> >
>> >   O FreeBSD tem a vantagem de ser apenas o FreeBSD e nao como nos linux
>> >   (Debian, Suse, Slackware, Red Hat e outras milhoes de distribuicoes)
>> >   onde cada distribuicao segue padroes diferentes.
>> >
>> >
>>
>> Opinião minha. Não ser popular não é vantegem. Se as pessoas não usam o seu
>> sistema as empresas não tem motivo para desenvolver para ele. O FreeBSD é o
>> que é por causa do seu modelo de desenvolvimento. Já o Linux por ser só um
>> kernel fica dependente das distribuições e dos seus ditadores benevolentes.
>>
>
> Sobre as enumeras distribuições disponíveis para o Linux, em minha opinião,
> foi uma forma de disseminar o uso do sistema operacional.
>
> Hoje vejo como uma desvantagem, já que os esforços no desenvolvimento são
> divididos e muitas vezes em direções opostas, não há uma distribuição padrão
> onde as empresas possam investir em desenvolvimento. Não há garantia que
> amanhã um dos desenvolvedores irá sumir como aconteceu no caso do CentOS[1].
>
> Acho o esquema do Linux deveria ser repensado.
>
> [1]
> http://br-linux.org/2009/sumico-e-consequencias-dificuldades-administrativas-no-centos/
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
Marcio Antunes
Powered by FreeBSD
==
* Windows: "Where do you want to go tomorrow?"
* Linux: "Where do you want to go today?"
* FreeBSD: "Are you, guys, comming or what?"
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debia n segundo dados do site da Secunia

2009-08-06 Por tôpico Botelho , Marco Antônio Faria
2009/8/6 Otacílio de Araújo Ramos Neto 

> 2009/8/6 
>
> >   Concordo com os amigos.
> >
> >   Tambem acho muita vantagem o FreeBSD nao ser tao popular quanto o
> >   linux.
> >
> >   O FreeBSD tem a vantagem de ser apenas o FreeBSD e nao como nos linux
> >   (Debian, Suse, Slackware, Red Hat e outras milhoes de distribuicoes)
> >   onde cada distribuicao segue padroes diferentes.
> >
> >
>
> Opinião minha. Não ser popular não é vantegem. Se as pessoas não usam o seu
> sistema as empresas não tem motivo para desenvolver para ele. O FreeBSD é o
> que é por causa do seu modelo de desenvolvimento. Já o Linux por ser só um
> kernel fica dependente das distribuições e dos seus ditadores benevolentes.
>

Sobre as enumeras distribuições disponíveis para o Linux, em minha opinião,
foi uma forma de disseminar o uso do sistema operacional.

Hoje vejo como uma desvantagem, já que os esforços no desenvolvimento são
divididos e muitas vezes em direções opostas, não há uma distribuição padrão
onde as empresas possam investir em desenvolvimento. Não há garantia que
amanhã um dos desenvolvedores irá sumir como aconteceu no caso do CentOS[1].

Acho o esquema do Linux deveria ser repensado.

[1]
http://br-linux.org/2009/sumico-e-consequencias-dificuldades-administrativas-no-centos/
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debia n segundo dados do site da Secunia

2009-08-06 Por tôpico Valter Junior
2009/8/6 

>   Concordo com os amigos.
>
>   Muitos "especialistas" que conhecem ou ja ouviram falar do FreeBSD
>   acham que ele é apenas mais uma versão de linux.
>
>   Tambem acho muita vantagem o FreeBSD nao ser tao popular quanto o
>   linux.
>
>   O FreeBSD tem a vantagem de ser apenas o FreeBSD e nao como nos linux
>   (Debian, Suse, Slackware, Red Hat e outras milhoes de distribuicoes)
>   onde cada distribuicao segue padroes diferentes.
>
>   Alem de ter um time fechado para trabalhar decidindo o que entra e o
>   que nao entra no sistema.
>
>   E ainda e muito comum ver usuarios FreeBSD (BSD em geral) que dominam
>   linux pela experiencia com o proprio FreeBSD. Mas a reprocidade nao e
>   verdadeira.
>
>   Alem de como ja foi dito, o fato do FreeBSD instalar todos os softwares
>   em um lugar padrao ja da uma grande vantangem em termos de
>   administracao que o linux.
>
>   Â
>
>   Â
>
>   Em 05/08/2009 15:16, josias gonçalves < josia...@bsd.com.br >
>   escreveu:
>
> Boa tarde a todos.
> Bem, nem todas as pessoas se preocupam de ir atrás de dados , como
> estes relativos a confiabilidade do sistema passado na lista.
> Claro que existem fatores como suporte a hardware como dito
> anteriormente, mas basicamente, o nome linux é muito difundido nos
> meios de comunicação de massa, como revistas (eletrônicas ou
> não.) e
> eventos.
> Muitos vêem o *BSD como alternativa ao *Linux e o *Linux como
> alternativa ao servidores Windows. Basta o FreeBSD receber suporte
> oficial das maiores marcas do mundo Windows Server, e a visão de
> muitas empresas mudam pois não iram enxergar como "improviso" rodar
> um
> certo banco de dados neste S.O (ou outros tipos de demanda como
> serviço), mas sim como a melhor alternativa oficial devido a ja sua
> confiabilidade inquestionável.
> Plano estratégico faz o resto, e todos passam a ganhar pela
> visibilidade conquistada.
> PS: Seria muito interessante a BSD Foundation se aproximar destas
> empresas e articular parcerias e cooperação técnica, criando a
> ponte
> que levará ao outro lado.
>  2009/8/5 Paulo Henrique :
>  > Creio que alem do bom Linux+Internet do Sec. XX outra coisa que
> influenciou
> > muito foi o fato de que muitas vezes para evitar muitas palavras
> ao falar de
> > BSD para um leigo user, simplesmente referece ao BSD como sendo
> algo
> > parecido ao Linux, e outra coisa que noto eh a tal fama de
> Â ''dificil" que
> > os linux-users falam aos quatro-ventos.
> > Tem tambem o seu lado bom da historia, afinal em um forum Linux
> para cada 10
> > perguntas creio que 8 seria respondida nas primeiras 3 paginas do
> manual, ja
> > do lado BSD para cada 10 perguntas muito dificilmente apenas a
> leitura do
> > manual seria suficiente para se ter a solução, o pessoal dos
> BSDs são mais
> > educados, e menos preguiçosos quando comparado com os
> linux-users.
> > O marketing e outro fator que acaba tambem, pois ninguem vai falar
> que o
> > software que apoia/desenvolve e pior do que outro. afinal quantos
> sites
> > sobre um determinado sistema ou outro que quando se entra tem logo
> em
> > destaque a frase "O mais avançado sistema" ou "O sistema mais
> seguro ja
> > desenvolvido pelo homem" ta bom que ate hoje nao vi um macaco
> programando
> > quanto mais uma vaca, porem são fatos que não se pode duvidar,
> perto dessas
> > afirmativas.
> >
> >
> > 2009/8/5 Welkson Renny de Medeiros
> >
>  >> Franklin França escreveu:
> >> > Aliado a esse booom Linux+Internet , vejo uma outra otica que
> nas
> >> > Universidades quando é se abrange o tocante SO simplesmente é
> discutido
>  >> > Ruindows e Linux, muitas vezes n em se fala do FreeBSD e nem da
>  maravilha
> >> da
> >> > licença BSD, será que precisamos mudar esse conceito nas
> Universidades
> >> para
> >> > que daqui a alguns anos o BSD tenha o seu lugar de destaque que
> realmente
> >> > merece?
> >> >
> >> >
> >> >
> >>
> >> Acho que fui privilegiado, terminei o curso ano passado, meu
> professor
> >> gosta muito de Debian, mas já estava implantando várias
> soluções BSD e
> >> durante as aulas foi debatido bastante sobre licença, entre
> outras
> >> coisas. (inclusive meu professor participa da lista: cadê você
> Amador
> >> Pahim?).
> >>
> >> --
> >> Welkson Renny de Medeiros
> >> Focus Automação Comercial
> >> Desenvolvimento / Gerência de Redes
> >> welk...@focusautomacao.com.br
> >>
> >>
> >>
>  >> Â  Â  Â  Â  Â  Â  Â  Â  Â  Â  Â Powered by 
> >>
> >> Â  Â  Â  Â  Â  Â  Â  Â  Â  Â  Â  Â  Â  Â  Â  Â  Â  Â  Â  Â  Â
> (__)
> >> Â  Â  Â  Â  Â  Â  Â  Â  Â  Â  Â  Â  Â  Â  Â  Â  Â  Â  Â
> Â \\\'',)
>

Re: [FUG-BR] Segurança FreeBSD vs Segurança Debian segundo dados do site da Secunia

2009-08-06 Por tôpico Otacílio de Araújo Ramos Neto
2009/8/6 

>   Concordo com os amigos.
>
>   Tambem acho muita vantagem o FreeBSD nao ser tao popular quanto o
>   linux.
>
>   O FreeBSD tem a vantagem de ser apenas o FreeBSD e nao como nos linux
>   (Debian, Suse, Slackware, Red Hat e outras milhoes de distribuicoes)
>   onde cada distribuicao segue padroes diferentes.
>
>

Opinião minha. Não ser popular não é vantegem. Se as pessoas não usam o seu
sistema as empresas não tem motivo para desenvolver para ele. O FreeBSD é o
que é por causa do seu modelo de desenvolvimento. Já o Linux por ser só um
kernel fica dependente das distribuições e dos seus ditadores benevolentes.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debia n segundo dados do site da Secunia

2009-08-06 Por tôpico fugitivos
   Concordo com os amigos.

   Muitos "especialistas" que conhecem ou ja ouviram falar do FreeBSD
   acham que ele é apenas mais uma versão de linux.

   Tambem acho muita vantagem o FreeBSD nao ser tao popular quanto o
   linux.

   O FreeBSD tem a vantagem de ser apenas o FreeBSD e nao como nos linux
   (Debian, Suse, Slackware, Red Hat e outras milhoes de distribuicoes)
   onde cada distribuicao segue padroes diferentes.

   Alem de ter um time fechado para trabalhar decidindo o que entra e o
   que nao entra no sistema.

   E ainda e muito comum ver usuarios FreeBSD (BSD em geral) que dominam
   linux pela experiencia com o proprio FreeBSD. Mas a reprocidade nao e
   verdadeira.

   Alem de como ja foi dito, o fato do FreeBSD instalar todos os softwares
   em um lugar padrao ja da uma grande vantangem em termos de
   administracao que o linux.

   �

   �

   Em 05/08/2009 15:16, josias gonçalves < josia...@bsd.com.br >
   escreveu:

 Boa tarde a todos.
 Bem, nem todas as pessoas se preocupam de ir atrás de dados , como
 estes relativos a confiabilidade do sistema passado na lista.
 Claro que existem fatores como suporte a hardware como dito
 anteriormente, mas basicamente, o nome linux é muito difundido nos
 meios de comunicação de massa, como revistas (eletrônicas ou
 não.) e
 eventos.
 Muitos vêem o *BSD como alternativa ao *Linux e o *Linux como
 alternativa ao servidores Windows. Basta o FreeBSD receber suporte
 oficial das maiores marcas do mundo Windows Server, e a visão de
 muitas empresas mudam pois não iram enxergar como "improviso" rodar
 um
 certo banco de dados neste S.O (ou outros tipos de demanda como
 serviço), mas sim como a melhor alternativa oficial devido a ja sua
 confiabilidade inquestionável.
 Plano estratégico faz o resto, e todos passam a ganhar pela
 visibilidade conquistada.
 PS: Seria muito interessante a BSD Foundation se aproximar destas
 empresas e articular parcerias e cooperação técnica, criando a
 ponte
 que levará ao outro lado.
 2009/8/5 Paulo Henrique :
 > Creio que alem do bom Linux+Internet do Sec. XX outra coisa que
 influenciou
 > muito foi o fato de que muitas vezes para evitar muitas palavras
 ao falar de
 > BSD para um leigo user, simplesmente referece ao BSD como sendo
 algo
 > parecido ao Linux, e outra coisa que noto eh a tal fama de
 � ''dificil" que
 > os linux-users falam aos quatro-ventos.
 > Tem tambem o seu lado bom da historia, afinal em um forum Linux
 para cada 10
 > perguntas creio que 8 seria respondida nas primeiras 3 paginas do
 manual, ja
 > do lado BSD para cada 10 perguntas muito dificilmente apenas a
 leitura do
 > manual seria suficiente para se ter a solução, o pessoal dos
 BSDs são mais
 > educados, e menos preguiçosos quando comparado com os
 linux-users.
 > O marketing e outro fator que acaba tambem, pois ninguem vai falar
 que o
 > software que apoia/desenvolve e pior do que outro. afinal quantos
 sites
 > sobre um determinado sistema ou outro que quando se entra tem logo
 em
 > destaque a frase "O mais avançado sistema" ou "O sistema mais
 seguro ja
 > desenvolvido pelo homem" ta bom que ate hoje nao vi um macaco
 programando
 > quanto mais uma vaca, porem são fatos que não se pode duvidar,
 perto dessas
 > afirmativas.
 >
 >
 > 2009/8/5 Welkson Renny de Medeiros
 >
 >> Franklin França escreveu:
 >> > Aliado a esse booom Linux+Internet , vejo uma outra otica que
 nas
 >> > Universidades quando é se abrange o tocante SO simplesmente é
 discutido
 >> > Ruindows e Linux, muitas vezes n em se fala do FreeBSD e nem da
 maravilha
 >> da
 >> > licença BSD, será que precisamos mudar esse conceito nas
 Universidades
 >> para
 >> > que daqui a alguns anos o BSD tenha o seu lugar de destaque que
 realmente
 >> > merece?
 >> >
 >> >
 >> >
 >>
 >> Acho que fui privilegiado, terminei o curso ano passado, meu
 professor
 >> gosta muito de Debian, mas já estava implantando várias
 soluções BSD e
 >> durante as aulas foi debatido bastante sobre licença, entre
 outras
 >> coisas. (inclusive meu professor participa da lista: cadê você
 Amador
 >> Pahim?).
 >>
 >> --
 >> Welkson Renny de Medeiros
 >> Focus Automação Comercial
 >> Desenvolvimento / Gerência de Redes
 >> welk...@focusautomacao.com.br
 >>
 >>
 >>
 >> �  �  �  �  �  �  �  �  �  �  � Powered by 
 >>
 >> �  �  �  �  �  �  �  �  �  �  �  �  �  �  �  �  �  �  �  �  �
 (__)
 >> �  �  �  �  �  �  �  �  �  �  �  �  �  �  �  �  �  �  �
 � \\\'',)
 >> �  �  �  �  �  �  �  �  �  �  �  �  �  �  �  �  �  �  �  �  � \/
 � \ ^
 >> �  �  �  �  �  �  �  �  �  �  �  �  �  �  �  �  �  �  �  �
  

Re: [FUG-BR] Segurança FreeBSD vs Segurança Debian segundo dados do site da Secunia

2009-08-05 Por tôpico Antônio Rogério Lins de A . Pessoa
2009/8/5 Wesley Miranda 
>
> O mais bacana disso tudo é a nova distruibuição Slackware 12.2, Baixei,
> coloquei o pacote FULL no DvD dei boot pelo DvD e a mensagem:
> Loading isolinux: Disk error 10, AX = 4200, drive EF
> Boot Failed: Press a key to retry.
>
> Incrível, ta parecendo a vivo 3G no primeiro dia que comprei o modem tive
> que levar na loja para aplicar patch porque não estava funcionando
> HUAUHAHUUHAUHA.

Aqui está funcionando tranquilamente, em todas os computadores que
testei pelo menos (incluindo algumas máquinas virtuais). Recomendaria
você checar o MD5 da ISO ou gerar outro CD de boot.

--
Antônio Rogério Lins de A. Pessoa
Técnico em Tecnologia da Informação
CREA-PE
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debi a n segundo dados do site da Secunia

2009-08-05 Por tôpico Nilton Jose Rizzo
On Wed, 5 Aug 2009 12:56:44 -0300, Franklin França wrote
> Por isso que eu amo FreeBSD é diferença é muito gritante.
> 
> Ai vem a pergunta o pq o FreeBSD tem tanta dificuldade para 
> ingressar nas empresas?
> 
   O pessoal tem receio e medo quando se fala *BSD  a primeira coisa
   que vem na cabeça desse povo é nossa  isso é muito dificil e 
   provavelmente ficaremos na mão desse cidadão  coloca um Windowzim ai
   no lugar .

   E qundo se trata de desktop fica pior ainda .. o linux é mais bonitinho
   faz tudo que o windows faz (realiza alguns furos de segurança para poder
   dar acesso aos usuários não root à dispositivos removíveis como
   pen drive e cdrom e outros ...) poe isso não que ninguem irá saber usar
   aff para o usuário é indiferente se é BSD ou Linux quando se usa KDE ou
   Gnome (veja o PC-BSD/Desktop-BSD)

> Será que falta algum patrocinador forte?Midia?Eventos?
> 
> 2009/8/5 Francisco Cardoso 
> 
> > Pessoal:
> >
> > Olha que interessante os dados que estão no site da empresa de segurança
> > Secunia (secunia.com), na parte "Advisories by Product". Comparei a
> > segurança do FreeBSD a uma das mais populares e confiáveis distros Linux, o
> > Debian, de uma maneira razoavelmente justa: o total das vulnerabilidades
> > das
> > versões antigas (FreeBSD 6.x e Debian 4.0) e de atuais estáveis (FreeBSD
> > 7.1
> > e Debian 5.0). Escolhi o FreeBSD 7.1 porque é o Free mais recente do site.
> > Vamos aos dados:
> >
> > --> VERSÕES ANTIGAS
> > 1. FreeBSD 6.x (Fonte: http://secunia.com/advisories/product/6778/)
> > Vulnerabilities: 77
> > Secunia Advisories: 59
> >
> > 2. Debian 4.0 (Fonte: http://secunia.com/advisories/product/13844/)
> > Vulnerabilities: 1457
> > Secunia Advisories: 500
> >
> > --> VERSÕES ESTÁVEIS RECENTES:
> > 1. FreeBSD 7.1 (Fonte: http://secunia.com/advisories/product/21677/) (**)
> > Vulnerabilities: 7
> > Secunia Advisories: 7
> >
> > 2. Debian 5.0 (Fonte: http://secunia.com/advisories/product/21392/)
> > Vulnerabilities: 111
> > Secunia Advisories:313
> >
> > (**) 1 dos Secunia Advisories está unpatched. Esta vulnerabilidade é não
> > crítica.
> >
> > Precisa comentar alguma coisa depois deste banho? Dê graças a Deus se vc
> > usa
> > FreeBSD!
> >
> > PS: A parte de estatísticas em cada uma destas páginas também é bem
> > interessante. Vale uma olhada!
> >
> >
> > Francisco Ricardo
> > --
> > 
> > FreeBSD - The Power to Serve
> > www.freebsd.org
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
> 
> -- 
> atenciosamente,
> 
> Franklin de França
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

  Atenciosamente,
-- 
Nilton José Rizzo 
805 Informatica 
Disseminando tecnologias 
021 2413 9786

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debian segundo dados do site da Secunia

2009-08-05 Por tôpico Paulo Henrique
2009/8/5 Wanderson Tinti 

> Boa tarde.
>
>
> > Tem tambem o seu lado bom da historia, afinal em um forum Linux para cada
> > 10
> > perguntas creio que 8 seria respondida nas primeiras 3 paginas do manual,
> > ja
> > do lado BSD para cada 10 perguntas muito dificilmente apenas a leitura do
> > manual seria suficiente para se ter a solução, o pessoal dos BSDs são
> mais
> > educados, e menos preguiçosos quando comparado com os linux-users.
> >
>
> Como não somos privilegiados a ponto de ter inúmeras soluções e respostas
> rápidas e fáceis de encontrar como acontece no linux, não da pra ficar
> esperando, é preciso procurar uma solução, seja pesquisando ou aqui na
> lista. Por um lado é bom porque aumenta o nível e conhecimento dos membros
> da lista, mas também é ruim pela falta de documentações e suporte, com isso
> a lista e adeptos crescem vagarosamente.
>
Olhemos para o lado bom, não há isterias de membros na listas e todos se
respeitam. :)

>
>
>
> > O marketing e outro fator que acaba tambem, pois ninguem vai falar que o
> > software que apoia/desenvolve e pior do que outro. afinal quantos sites
> > sobre um determinado sistema ou outro que quando se entra tem logo em
> > destaque a frase "O mais avançado sistema" ou "O sistema mais seguro ja
> > desenvolvido pelo homem" ta bom que ate hoje nao vi um macaco programando
> > quanto mais uma vaca, porem são fatos que não se pode duvidar, perto
> dessas
> > afirmativas.
> >
> >
> O FreeBSD está por trás de muitas estruturas criticas na internet e o povo
> ta careca de saber, mesmo assim pouco se vê falar dele.
> O negocio é que por trás disso tudo estão empresas grandes e valore$
> inimagináveis por nos.
> -
>
Acho que passa a ser mais visivel para eles se desligarem todos os DNS
Masters da internet, porém inviavel e vai acabar colocando palavras em bocas
sem informação.

>
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debia n segundo dados do site da Secunia

2009-08-05 Por tôpico Thiago Nóbrega
2009/8/5 Francisco Cardoso :
> Pessoal:
>
> Olha que interessante os dados que estão no site da empresa de segurança
> Secunia (secunia.com), na parte "Advisories by Product". Comparei a
> segurança do FreeBSD a uma das mais populares e confiáveis distros Linux, o
> Debian, de uma maneira razoavelmente justa: o total das vulnerabilidades das
> versões antigas (FreeBSD 6.x e Debian 4.0) e de atuais estáveis (FreeBSD 7.1
> e Debian 5.0). Escolhi o FreeBSD 7.1 porque é o Free mais recente do site.
> Vamos aos dados:
>
> --> VERSÕES ANTIGAS
> 1. FreeBSD 6.x (Fonte: http://secunia.com/advisories/product/6778/)
> Vulnerabilities: 77
> Secunia Advisories: 59
>
> 2. Debian 4.0 (Fonte: http://secunia.com/advisories/product/13844/)
> Vulnerabilities: 1457
> Secunia Advisories: 500
>
> --> VERSÕES ESTÁVEIS RECENTES:
> 1. FreeBSD 7.1 (Fonte: http://secunia.com/advisories/product/21677/) (**)
> Vulnerabilities: 7
> Secunia Advisories: 7
>
> 2. Debian 5.0 (Fonte: http://secunia.com/advisories/product/21392/)
> Vulnerabilities: 111
> Secunia Advisories:313
>
> (**) 1 dos Secunia Advisories está unpatched. Esta vulnerabilidade é não
> crítica.
>
> Precisa comentar alguma coisa depois deste banho? Dê graças a Deus se vc usa
> FreeBSD!
>
> PS: A parte de estatísticas em cada uma destas páginas também é bem
> interessante. Vale uma olhada!
>
>
> Francisco Ricardo
> --
> 
> FreeBSD - The Power to Serve
> www.freebsd.org
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



Um dado que faltou foi que o freebsd  7.1  ta com uma vulnerabilidade
sem pacth. Alguem sabe que vulnerabilidade e essa ?

Unpatched   14% (1 of 7 Secunia advisories)


-- 
[]`s
Thiago Nóbrega
http://thiagonobrega.googlepages.com
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debian segundo dados do site da Secunia

2009-08-05 Por tôpico Wanderson Tinti
Boa tarde.


> Tem tambem o seu lado bom da historia, afinal em um forum Linux para cada
> 10
> perguntas creio que 8 seria respondida nas primeiras 3 paginas do manual,
> ja
> do lado BSD para cada 10 perguntas muito dificilmente apenas a leitura do
> manual seria suficiente para se ter a solução, o pessoal dos BSDs são mais
> educados, e menos preguiçosos quando comparado com os linux-users.
>

Como não somos privilegiados a ponto de ter inúmeras soluções e respostas
rápidas e fáceis de encontrar como acontece no linux, não da pra ficar
esperando, é preciso procurar uma solução, seja pesquisando ou aqui na
lista. Por um lado é bom porque aumenta o nível e conhecimento dos membros
da lista, mas também é ruim pela falta de documentações e suporte, com isso
a lista e adeptos crescem vagarosamente.



> O marketing e outro fator que acaba tambem, pois ninguem vai falar que o
> software que apoia/desenvolve e pior do que outro. afinal quantos sites
> sobre um determinado sistema ou outro que quando se entra tem logo em
> destaque a frase "O mais avançado sistema" ou "O sistema mais seguro ja
> desenvolvido pelo homem" ta bom que ate hoje nao vi um macaco programando
> quanto mais uma vaca, porem são fatos que não se pode duvidar, perto dessas
> afirmativas.
>
>
O FreeBSD está por trás de muitas estruturas criticas na internet e o povo
ta careca de saber, mesmo assim pouco se vê falar dele.
O negocio é que por trás disso tudo estão empresas grandes e valore$
inimagináveis por nos.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debian segundo dados do site da Secunia

2009-08-05 Por tôpico Wesley Miranda
O mais bacana disso tudo é a nova distruibuição Slackware 12.2, Baixei, 
coloquei o pacote FULL no DvD dei boot pelo DvD e a mensagem:
Loading isolinux: Disk error 10, AX = 4200, drive EF
Boot Failed: Press a key to retry.

Incrível, ta parecendo a vivo 3G no primeiro dia que comprei o modem tive 
que levar na loja para aplicar patch porque não estava funcionando 
HUAUHAHUUHAUHA.

Bugs a parte, o que disse Otacílio de Araújo devemos mudar a mentalidade das 
pessoas e mostrar as vantagens imensas que o FreeBSD oferece com relação ao 
Linux, É verdade o que disse Lawton tem grandes empresas, universitarios 
profissionais de TI entre outros que não sabe nem o que é FreeBSD. "PS: UFMG 
ja trabalha com FreeBSD em seu DCC" já é um começo.

A grande verdade é que o FreeBSD precisa de propaganda e publicidade, quando 
digo propaganda é mídia TV, Alguém ja percebeu que se a Tv anunciar que 
bosta de galinha é bom para o cabelo, O que vai ter de gente na Rua fedendo 
será incrivel.

A maioria das pessoas segue a moda e a tendência e qual é a moda hoje em dia 
? Linux
Por isso eu digo Linux é Moda FreeBSD é foda.

Wesley Miranda
FreeBSD Consult
www.freebsdconsult.com.br
- Original Message - 
From: "Francisco Cardoso" 
To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)" 

Sent: Wednesday, August 05, 2009 12:34 PM
Subject: [FUG-BR] Segurança FreeBSD vs Segurança Debian segundo dados do 
site da Secunia


Pessoal:

Olha que interessante os dados que estão no site da empresa de segurança
Secunia (secunia.com), na parte "Advisories by Product". Comparei a
segurança do FreeBSD a uma das mais populares e confiáveis distros Linux, o
Debian, de uma maneira razoavelmente justa: o total das vulnerabilidades das
versões antigas (FreeBSD 6.x e Debian 4.0) e de atuais estáveis (FreeBSD 7.1
e Debian 5.0). Escolhi o FreeBSD 7.1 porque é o Free mais recente do site.
Vamos aos dados:

--> VERSÕES ANTIGAS
1. FreeBSD 6.x (Fonte: http://secunia.com/advisories/product/6778/)
Vulnerabilities: 77
Secunia Advisories: 59

2. Debian 4.0 (Fonte: http://secunia.com/advisories/product/13844/)
Vulnerabilities: 1457
Secunia Advisories: 500

--> VERSÕES ESTÁVEIS RECENTES:
1. FreeBSD 7.1 (Fonte: http://secunia.com/advisories/product/21677/) (**)
Vulnerabilities: 7
Secunia Advisories: 7

2. Debian 5.0 (Fonte: http://secunia.com/advisories/product/21392/)
Vulnerabilities: 111
Secunia Advisories:313

(**) 1 dos Secunia Advisories está unpatched. Esta vulnerabilidade é não
crítica.

Precisa comentar alguma coisa depois deste banho? Dê graças a Deus se vc usa
FreeBSD!

PS: A parte de estatísticas em cada uma destas páginas também é bem
interessante. Vale uma olhada!


Francisco Ricardo
-- 

FreeBSD - The Power to Serve
www.freebsd.org
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd 

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debian segundo dados do site da Secunia

2009-08-05 Por tôpico Otacílio de Araújo Ramos Neto
2009/8/5 josias gonçalves 

> Boa tarde a todos.
> Bem, nem todas as pessoas se preocupam de ir atrás de dados , como
> estes relativos a confiabilidade do sistema passado na lista.
> Claro que existem fatores como suporte a hardware como dito
> anteriormente, mas basicamente, o nome linux é muito difundido nos
> meios de comunicação de massa, como revistas (eletrônicas ou não.) e
> eventos.
> Muitos vêem o *BSD como alternativa ao *Linux e o *Linux como
> alternativa ao servidores Windows. Basta o FreeBSD receber suporte
> oficial das maiores marcas do mundo Windows Server, e a visão de
> muitas empresas mudam pois não iram enxergar como "improviso" rodar um
> certo banco de dados neste S.O (ou outros tipos de demanda como
> serviço), mas sim como a melhor alternativa oficial devido a ja sua
> confiabilidade inquestionável.
> Plano estratégico faz o resto, e todos passam a ganhar pela
> visibilidade conquistada.
>
> PS: Seria muito interessante a BSD Foundation se aproximar destas
> empresas e articular parcerias e cooperação técnica, criando a ponte
> que levará ao outro lado.
>
>
A BSD Foundation tenta, mas eles não tem um como mostrar um grande número de
usuários e por isso as coisas acabam não andando. As doações seriam uma
forma de comprovar a base de usuários.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debian segundo dados do site da Secunia

2009-08-05 Por tôpico josias gonçalves
Boa tarde a todos.
Bem, nem todas as pessoas se preocupam de ir atrás de dados , como
estes relativos a confiabilidade do sistema passado na lista.
Claro que existem fatores como suporte a hardware como dito
anteriormente, mas basicamente, o nome linux é muito difundido nos
meios de comunicação de massa, como revistas (eletrônicas ou não.) e
eventos.
Muitos vêem o *BSD como alternativa ao *Linux e o *Linux como
alternativa ao servidores Windows. Basta o FreeBSD receber suporte
oficial das maiores marcas do mundo Windows Server, e a visão de
muitas empresas mudam pois não iram enxergar como "improviso" rodar um
certo banco de dados neste S.O (ou outros tipos de demanda como
serviço), mas sim como a melhor alternativa oficial devido a ja sua
confiabilidade inquestionável.
Plano estratégico faz o resto, e todos passam a ganhar pela
visibilidade conquistada.

PS: Seria muito interessante a BSD Foundation se aproximar destas
empresas e articular parcerias e cooperação técnica, criando a ponte
que levará ao outro lado.


2009/8/5 Paulo Henrique :
> Creio que alem do bom Linux+Internet do Sec. XX outra coisa que influenciou
> muito foi o fato de que muitas vezes para evitar muitas palavras ao falar de
> BSD para um leigo user, simplesmente referece ao BSD como sendo algo
> parecido ao Linux, e outra coisa que noto eh a tal fama de  ''dificil" que
> os linux-users falam aos quatro-ventos.
> Tem tambem o seu lado bom da historia, afinal em um forum Linux para cada 10
> perguntas creio que 8 seria respondida nas primeiras 3 paginas do manual, ja
> do lado BSD para cada 10 perguntas muito dificilmente apenas a leitura do
> manual seria suficiente para se ter a solução, o pessoal dos BSDs são mais
> educados, e menos preguiçosos quando comparado com os linux-users.
> O marketing e outro fator que acaba tambem, pois ninguem vai falar que o
> software que apoia/desenvolve e pior do que outro. afinal quantos sites
> sobre um determinado sistema ou outro que quando se entra tem logo em
> destaque a frase "O mais avançado sistema" ou "O sistema mais seguro ja
> desenvolvido pelo homem" ta bom que ate hoje nao vi um macaco programando
> quanto mais uma vaca, porem são fatos que não se pode duvidar, perto dessas
> afirmativas.
>
>
> 2009/8/5 Welkson Renny de Medeiros 
>
>> Franklin França escreveu:
>> > Aliado a esse booom Linux+Internet , vejo uma outra otica que nas
>> > Universidades quando é se abrange o tocante SO simplesmente é discutido
>> > Ruindows e Linux, muitas vezes nem se fala do FreeBSD e nem da maravilha
>> da
>> > licença BSD, será que precisamos mudar esse conceito nas Universidades
>> para
>> > que daqui a alguns anos o BSD tenha o seu lugar de destaque que realmente
>> > merece?
>> >
>> >
>> >
>>
>> Acho que fui privilegiado, terminei o curso ano passado, meu professor
>> gosta muito de Debian, mas já estava implantando várias soluções BSD e
>> durante as aulas foi debatido bastante sobre licença, entre outras
>> coisas. (inclusive meu professor participa da lista: cadê você Amador
>> Pahim?).
>>
>> --
>> Welkson Renny de Medeiros
>> Focus Automação Comercial
>> Desenvolvimento / Gerência de Redes
>> welk...@focusautomacao.com.br
>>
>>
>>
>>                      Powered by 
>>
>>                                           (__)
>>                                        \\\'',)
>>                                          \/  \ ^
>>                                          .\._/_)
>>
>>                                      www.FreeBSD.org
>>
>>
>> -
>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debian segundo dados do site da Secunia

2009-08-05 Por tôpico Paulo Henrique
Creio que alem do bom Linux+Internet do Sec. XX outra coisa que influenciou
muito foi o fato de que muitas vezes para evitar muitas palavras ao falar de
BSD para um leigo user, simplesmente referece ao BSD como sendo algo
parecido ao Linux, e outra coisa que noto eh a tal fama de  ''dificil" que
os linux-users falam aos quatro-ventos.
Tem tambem o seu lado bom da historia, afinal em um forum Linux para cada 10
perguntas creio que 8 seria respondida nas primeiras 3 paginas do manual, ja
do lado BSD para cada 10 perguntas muito dificilmente apenas a leitura do
manual seria suficiente para se ter a solução, o pessoal dos BSDs são mais
educados, e menos preguiçosos quando comparado com os linux-users.
O marketing e outro fator que acaba tambem, pois ninguem vai falar que o
software que apoia/desenvolve e pior do que outro. afinal quantos sites
sobre um determinado sistema ou outro que quando se entra tem logo em
destaque a frase "O mais avançado sistema" ou "O sistema mais seguro ja
desenvolvido pelo homem" ta bom que ate hoje nao vi um macaco programando
quanto mais uma vaca, porem são fatos que não se pode duvidar, perto dessas
afirmativas.


2009/8/5 Welkson Renny de Medeiros 

> Franklin França escreveu:
> > Aliado a esse booom Linux+Internet , vejo uma outra otica que nas
> > Universidades quando é se abrange o tocante SO simplesmente é discutido
> > Ruindows e Linux, muitas vezes nem se fala do FreeBSD e nem da maravilha
> da
> > licença BSD, será que precisamos mudar esse conceito nas Universidades
> para
> > que daqui a alguns anos o BSD tenha o seu lugar de destaque que realmente
> > merece?
> >
> >
> >
>
> Acho que fui privilegiado, terminei o curso ano passado, meu professor
> gosta muito de Debian, mas já estava implantando várias soluções BSD e
> durante as aulas foi debatido bastante sobre licença, entre outras
> coisas. (inclusive meu professor participa da lista: cadê você Amador
> Pahim?).
>
> --
> Welkson Renny de Medeiros
> Focus Automação Comercial
> Desenvolvimento / Gerência de Redes
> welk...@focusautomacao.com.br
>
>
>
>  Powered by 
>
>   (__)
>\\\'',)
>  \/  \ ^
>  .\._/_)
>
>  www.FreeBSD.org
>
>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debian segundo dados do site da Secunia

2009-08-05 Por tôpico Welkson Renny de Medeiros
Franklin França escreveu:
> Aliado a esse booom Linux+Internet , vejo uma outra otica que nas
> Universidades quando é se abrange o tocante SO simplesmente é discutido
> Ruindows e Linux, muitas vezes nem se fala do FreeBSD e nem da maravilha da
> licença BSD, será que precisamos mudar esse conceito nas Universidades para
> que daqui a alguns anos o BSD tenha o seu lugar de destaque que realmente
> merece?
>
>
>   

Acho que fui privilegiado, terminei o curso ano passado, meu professor 
gosta muito de Debian, mas já estava implantando várias soluções BSD e 
durante as aulas foi debatido bastante sobre licença, entre outras 
coisas. (inclusive meu professor participa da lista: cadê você Amador 
Pahim?).

-- 
Welkson Renny de Medeiros
Focus Automação Comercial
Desenvolvimento / Gerência de Redes
welk...@focusautomacao.com.br
 
 
 
  Powered by 
 
   (__)
\\\'',)
  \/  \ ^
  .\._/_)
 
  www.FreeBSD.org 


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debian segundo dados do site da Secunia

2009-08-05 Por tôpico Franklin França
Aliado a esse booom Linux+Internet , vejo uma outra otica que nas
Universidades quando é se abrange o tocante SO simplesmente é discutido
Ruindows e Linux, muitas vezes nem se fala do FreeBSD e nem da maravilha da
licença BSD, será que precisamos mudar esse conceito nas Universidades para
que daqui a alguns anos o BSD tenha o seu lugar de destaque que realmente
merece?


2009/8/5 Otacílio de Araújo Ramos Neto 

> 2009/8/5 Franklin França 
>
> > Por isso que eu amo FreeBSD é diferença é muito gritante.
> >
> > Ai vem a pergunta o pq o FreeBSD tem tanta dificuldade para ingressar nas
> > empresas?
> >
> > Será que falta algum patrocinador forte?Midia?Eventos?
> >
> >
> Eu acho (principalmente) que é porque o pessoal que formou-se no fim da
> década passada e início dessa viveu o boom do Linux+internet. Se você
> chegasse em uma banca de revista tinha no mínimo três revistas diferentes
> com distribuições Linux. Foi capa da Info e tudo o mais. De BSD eu só vi
> uma. Daí esse pessoal arrumou emprego e coloca Linux onde pode. A Conectiva
> no Brasil ajudou muito também. Até hoje se você olhar em sites e fóruns vê
> que grande parte dos usuários Linux é gente jovem em idade de faculdade
> (bem, essa é a impressão que tenho). Esse pessoal arruma emprego e continua
> o ciclo formando novos usuários. As empresas (claro) portam seus sistemas e
> dão suporte a quem tem mais usuários.
>
> É por isso que precisamos ser contados!
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
atenciosamente,

Franklin de França
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debian segundo dados do site da Secunia

2009-08-05 Por tôpico Otacílio de Araújo Ramos Neto
2009/8/5 Franklin França 

> Por isso que eu amo FreeBSD é diferença é muito gritante.
>
> Ai vem a pergunta o pq o FreeBSD tem tanta dificuldade para ingressar nas
> empresas?
>
> Será que falta algum patrocinador forte?Midia?Eventos?
>
>
Eu acho (principalmente) que é porque o pessoal que formou-se no fim da
década passada e início dessa viveu o boom do Linux+internet. Se você
chegasse em uma banca de revista tinha no mínimo três revistas diferentes
com distribuições Linux. Foi capa da Info e tudo o mais. De BSD eu só vi
uma. Daí esse pessoal arrumou emprego e coloca Linux onde pode. A Conectiva
no Brasil ajudou muito também. Até hoje se você olhar em sites e fóruns vê
que grande parte dos usuários Linux é gente jovem em idade de faculdade
(bem, essa é a impressão que tenho). Esse pessoal arruma emprego e continua
o ciclo formando novos usuários. As empresas (claro) portam seus sistemas e
dão suporte a quem tem mais usuários.

É por isso que precisamos ser contados!
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debian segundo dados do site da Secunia

2009-08-05 Por tôpico Lawton Bonnevialle
   PessoALL;
   Eu particularmente uso o FreeBSD em casa e no trampo, mas venho do
   mundo Linux e Solaris.
   Creio, na minha opnião, q o problema pode ser o suporte. Claro,
   deixe-me explicar, não digo q o FreeBSD não tenha suporte, pois no site
   oficial temos muitas documentações (fora o Google  :-) ), o problema é
   q empresas grandes tipo IBM não dão suporte a vários produtos seu p/
   esse SO, infelizmente!
   Na maioria dos casos, essas empresas dão suporte ao Suse Enterprise,
   Rad Het, Solaris e um pouco de HP-UX. Pq? Pq elas tem empresas grandes
   por trás e q mantem um certo padrão entre elas.
   Mas em relação as empresas pequenas o grande problema é a falta de
   informação, muita gente não sabe q existe FreeBSD e OpenBSD, só sabem q
   existe Linux e Solaris, é um absurdo mas é a verdade.
   Outro problema está na falta de suporte a hardware. É fato, o Linux
   reconhece muito mais hardware do que os BSDs.
   Mas ainda prefiro do Unix puro! Ainda tô aprendendo a mexer nele. É bom
   saber q todos os aplicativos instalados ficam no /usr/local/ ao
   contrário das distribuições Linux q instala em lugares diferentes, isso
   sem contar a segurança e a estabilidade!
   É isso aí..
   Viva o FreeBSD!8-)
   Franklin França wrote:

Por isso que eu amo FreeBSD é diferença é muito gritante.

Ai vem a pergunta o pq o FreeBSD tem tanta dificuldade para ingressar nas
empresas?

Será que falta algum patrocinador forte?Midia?Eventos?

2009/8/5 Francisco Cardoso [1]


Pessoal:

Olha que interessante os dados que estão no site da empresa de segurança
Secunia (secunia.com), na parte "Advisories by Product". Comparei a
segurança do FreeBSD a uma das mais populares e confiáveis distros Linux, o
Debian, de uma maneira razoavelmente justa: o total das vulnerabilidades
das
versões antigas (FreeBSD 6.x e Debian 4.0) e de atuais estáveis (FreeBSD
7.1
e Debian 5.0). Escolhi o FreeBSD 7.1 porque é o Free mais recente do site.
Vamos aos dados:

--> VERSÕES ANTIGAS
1. FreeBSD 6.x (Fonte: [2]http://secunia.com/advisories/product/6778/)
Vulnerabilities: 77
Secunia Advisories: 59

2. Debian 4.0 (Fonte: [3]http://secunia.com/advisories/product/13844/)
Vulnerabilities: 1457
Secunia Advisories: 500

--> VERSÕES ESTÁVEIS RECENTES:
1. FreeBSD 7.1 (Fonte: [4]http://secunia.com/advisories/product/21677/) (**)
Vulnerabilities: 7
Secunia Advisories: 7

2. Debian 5.0 (Fonte: [5]http://secunia.com/advisories/product/21392/)
Vulnerabilities: 111
Secunia Advisories:313

(**) 1 dos Secunia Advisories está unpatched. Esta vulnerabilidade é não
crítica.

Precisa comentar alguma coisa depois deste banho? Dê graças a Deus se vc
usa
FreeBSD!

PS: A parte de estatísticas em cada uma destas páginas também é bem
interessante. Vale uma olhada!


Francisco Ricardo
--

FreeBSD - The Power to Serve
[6]www.freebsd.org
-
Histórico: [7]http://www.fug.com.br/historico/html/freebsd/
Sair da lista: [8]https://www.fug.com.br/mailman/listinfo/freebsd

References

   1. mailto:frica...@bsd.com.br
   2. http://secunia.com/advisories/product/6778/
   3. http://secunia.com/advisories/product/13844/
   4. http://secunia.com/advisories/product/21677/
   5. http://secunia.com/advisories/product/21392/
   6. http://www.freebsd.org/
   7. http://www.fug.com.br/historico/html/freebsd/
   8. https://www.fug.com.br/mailman/listinfo/freebsd
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debian segundo dados do site da Secunia

2009-08-05 Por tôpico Nenhum_de_Nos

On Wed, August 5, 2009 12:34, Francisco Cardoso wrote:
> Pessoal:
>
> Olha que interessante os dados que estão no site da empresa de segurança
> Secunia (secunia.com), na parte "Advisories by Product". Comparei a
> segurança do FreeBSD a uma das mais populares e confiáveis distros Linux,
> o
> Debian, de uma maneira razoavelmente justa: o total das vulnerabilidades
> das
> versões antigas (FreeBSD 6.x e Debian 4.0) e de atuais estáveis (FreeBSD
> 7.1
> e Debian 5.0). Escolhi o FreeBSD 7.1 porque é o Free mais recente do site.
> Vamos aos dados:
>
> --> VERSÕES ANTIGAS
> 1. FreeBSD 6.x (Fonte: http://secunia.com/advisories/product/6778/)
> Vulnerabilities: 77
> Secunia Advisories: 59
>
> 2. Debian 4.0 (Fonte: http://secunia.com/advisories/product/13844/)
> Vulnerabilities: 1457
> Secunia Advisories: 500
>
> --> VERSÕES ESTÁVEIS RECENTES:
> 1. FreeBSD 7.1 (Fonte: http://secunia.com/advisories/product/21677/) (**)
> Vulnerabilities: 7
> Secunia Advisories: 7
>
> 2. Debian 5.0 (Fonte: http://secunia.com/advisories/product/21392/)
> Vulnerabilities: 111
> Secunia Advisories:313
>
> (**) 1 dos Secunia Advisories está unpatched. Esta vulnerabilidade é não
> crítica.
>
> Precisa comentar alguma coisa depois deste banho? Dê graças a Deus se vc
> usa
> FreeBSD!
>
> PS: A parte de estatísticas em cada uma destas páginas também é bem
> interessante. Vale uma olhada!

só não entendi se há diferença entre falha no sistema+aplicativos ou só no
sistema. pq se é falha só debian, deve ser nos pacotes dele (senão seria
do linux em geral). no FreeBSD estas falhas são do sistame base (acredito
eu).

matheus

-- 
We will call you cygnus,
The God of balance you shall be

A: Because it messes up the order in which people normally read text.
Q: Why is top-posting such a bad thing?

http://en.wikipedia.org/wiki/Posting_style
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança FreeBSD vs Segurança Debian segundo dados do site da Secunia

2009-08-05 Por tôpico Franklin França
Por isso que eu amo FreeBSD é diferença é muito gritante.

Ai vem a pergunta o pq o FreeBSD tem tanta dificuldade para ingressar nas
empresas?

Será que falta algum patrocinador forte?Midia?Eventos?

2009/8/5 Francisco Cardoso 

> Pessoal:
>
> Olha que interessante os dados que estão no site da empresa de segurança
> Secunia (secunia.com), na parte "Advisories by Product". Comparei a
> segurança do FreeBSD a uma das mais populares e confiáveis distros Linux, o
> Debian, de uma maneira razoavelmente justa: o total das vulnerabilidades
> das
> versões antigas (FreeBSD 6.x e Debian 4.0) e de atuais estáveis (FreeBSD
> 7.1
> e Debian 5.0). Escolhi o FreeBSD 7.1 porque é o Free mais recente do site.
> Vamos aos dados:
>
> --> VERSÕES ANTIGAS
> 1. FreeBSD 6.x (Fonte: http://secunia.com/advisories/product/6778/)
> Vulnerabilities: 77
> Secunia Advisories: 59
>
> 2. Debian 4.0 (Fonte: http://secunia.com/advisories/product/13844/)
> Vulnerabilities: 1457
> Secunia Advisories: 500
>
> --> VERSÕES ESTÁVEIS RECENTES:
> 1. FreeBSD 7.1 (Fonte: http://secunia.com/advisories/product/21677/) (**)
> Vulnerabilities: 7
> Secunia Advisories: 7
>
> 2. Debian 5.0 (Fonte: http://secunia.com/advisories/product/21392/)
> Vulnerabilities: 111
> Secunia Advisories:313
>
> (**) 1 dos Secunia Advisories está unpatched. Esta vulnerabilidade é não
> crítica.
>
> Precisa comentar alguma coisa depois deste banho? Dê graças a Deus se vc
> usa
> FreeBSD!
>
> PS: A parte de estatísticas em cada uma destas páginas também é bem
> interessante. Vale uma olhada!
>
>
> Francisco Ricardo
> --
> 
> FreeBSD - The Power to Serve
> www.freebsd.org
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
atenciosamente,

Franklin de França
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Segurança FreeBSD vs Segurança Debian segundo dados do site da Secunia

2009-08-05 Por tôpico Francisco Cardoso
Pessoal:

Olha que interessante os dados que estão no site da empresa de segurança
Secunia (secunia.com), na parte "Advisories by Product". Comparei a
segurança do FreeBSD a uma das mais populares e confiáveis distros Linux, o
Debian, de uma maneira razoavelmente justa: o total das vulnerabilidades das
versões antigas (FreeBSD 6.x e Debian 4.0) e de atuais estáveis (FreeBSD 7.1
e Debian 5.0). Escolhi o FreeBSD 7.1 porque é o Free mais recente do site.
Vamos aos dados:

--> VERSÕES ANTIGAS
1. FreeBSD 6.x (Fonte: http://secunia.com/advisories/product/6778/)
Vulnerabilities: 77
Secunia Advisories: 59

2. Debian 4.0 (Fonte: http://secunia.com/advisories/product/13844/)
Vulnerabilities: 1457
Secunia Advisories: 500

--> VERSÕES ESTÁVEIS RECENTES:
1. FreeBSD 7.1 (Fonte: http://secunia.com/advisories/product/21677/) (**)
Vulnerabilities: 7
Secunia Advisories: 7

2. Debian 5.0 (Fonte: http://secunia.com/advisories/product/21392/)
Vulnerabilities: 111
Secunia Advisories:313

(**) 1 dos Secunia Advisories está unpatched. Esta vulnerabilidade é não
crítica.

Precisa comentar alguma coisa depois deste banho? Dê graças a Deus se vc usa
FreeBSD!

PS: A parte de estatísticas em cada uma destas páginas também é bem
interessante. Vale uma olhada!


Francisco Ricardo
-- 

FreeBSD - The Power to Serve
www.freebsd.org
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] segurança - "accept filter"

2009-04-01 Por tôpico irado furioso com tudo

encontrei um kernel compilado e usando alguns accept filter, o de http
e dados.

embora MUITO antigo, o aviso de segurança

http://security.freebsd.org/advisories/FreeBSD-SA-02:26.accept.asc

dizia para não serem usados. Considerando-se as máquinas de hoje em dia,
e até acredito que sejam desnecessários e pretendo
"ranca-los" no update do sistema (atual 7.0). Além do mais os dois que
vi aqui:

options ACCEPT_FILTER_DATA
options ACCEPT_FILTER_HTTP

nem estão sendo usados, a máquina não tem BDs ou http disponibilizados.

mas.. considerando que eu possa achar OUTROS, vem a pergunta:

mante-los ou tira-los fora (mesmo que já corrigidos)??

alguém tem idéia se isso REALMENTE interferia no performance, como era
proposto?

-- 
 saudações,
 irado furioso com tudo
 Linux User 179402/FreeBSD BSD50853/FUG-BR 154
 Não uso drogas - 100% Miko$hit-free
Mulher e relógio, é só dar corda.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Segurança no sistema

2005-05-19 Por tôpico Marcilio
Beleza vou testar aqui ...

Marcilio
- Original Message - 
From: "João Ricardo P. Mendes" <[EMAIL PROTECTED]>
To: "Lista de discussao do grupo FUG-BR" 
Sent: Thursday, May 19, 2005 12:38 PM
Subject: Re: [FUG-BR] Segurança no sistema


Olá Marcilio,

Use o gbde.

http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/disks-encrypting.html

[]s

João



___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br



-- 
No virus found in this incoming message.
Checked by AVG Anti-Virus.
Version: 7.0.308 / Virus Database: 266.11.10 - Release Date: 13/05/05



___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


[FUG-BR] Segurança no sistema

2005-05-19 Por tôpico Marcilio
Bom dia , gostaria de saber se existe uma forma de proteger o sistema, ex: caso 
uma pessoa consiga montar o HD em outra máquina não ter acesso ao sistema , 
existe este possibilidade ?

Att
Marcilio
___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br