Para tornar o processo de tradução de artigos e livros oficiais do FreeBSD [1] mais acessível a novos colaboradores, o projeto está adotando o Weblate [2] como sua plataforma de localização contínua baseada na web.

Essa ferramenta está em uso há alguns meses por algumas de nossas equipes de tradução (pt_BR, es_ES e zh_CN) e devido aos excelentes resultados obtidos e à maturidade do fluxo de trabalho

adotado, acreditamos que estamos prontos para abri-lo para novos colaboradores.

Com a adoção desta nova ferramenta, o processo de tradução tornou-se bastante simples, e qualquer pessoa disposta a doar alguns minutos para o projeto pode contribuir!

Se você estiver interessado em contribuir para o projeto de documentação traduzindo documentos oficiais, poderá obter mais informações em nosso wiki e lendo o anúncio enviado à lista

de tradutores do FreeBSD.

 

Junte-se a esse time e fortaleça a comunidade, assim vamos ampliar a visibilidade da documentação oficial do projeto!

 

Fontes: 

[1] https://www.freebsd.org/docs/books.html

[2] https://weblate.org/pt-br/

https://www.freebsd.org/news/newsflash.html#event20200121:01

Add a comment
 

Uma década de existência o Vagrant se mantêm forte na era das máquinas virtuais em nuvem, containers e DevOps. Com o propósito de facilitar a criação e o gerenciamento de máquinas virtuais fornecendo ambientes de trabalho fáceis de configurar. 

Se você já conhece os conceitos básicos do Vagrant, a documentação fornece uma melhor compilação de referência para todos os recursos disponíveis. 

O Vagrant é um projeto de código aberto com uma comunidade em crescimento. Existem usuários ativos e dedicados dispostos a ajudá-lo através de vários meios.

IRC: #vagrant no Freenode

Lista de anúncios: Grupo HashiCorp de anúncios do Google

Lista de discussão: Vagrant Google Group

Bug Tracker: rastreador de problemas no GitHub . Por favor, use isso apenas para relatar erros. Não peça ajuda geral aqui. Use o IRC ou a lista de discussão para isso.

 

Por que o Vagrant?

O Vagrant fornece ambientes de trabalho fáceis de configurar, reproduzíveis e portáteis, construídos com base na tecnologia padrão do setor e controlados por um único fluxo de trabalho consistente para ajudar a maximizar a produtividade e a flexibilidade de você e sua equipe.

Para alcançar sua mágica, Vagrant fica nos ombros de gigantes. As máquinas são provisionadas sobre VirtualBox, VMware, AWS ou qualquer outro provedor . Em seguida, ferramentas de provisionamento padrão do setor, como shell scripts, Chef ou Puppet, podem instalar e configurar automaticamente o software na máquina virtual.

 

Fontes: 

https://www.vagrantup.com/

https://github.com/hashicorp/vagrant/tree/050bfd9c686b06c292a9614662b0ab1bbf652db3 

Add a comment

Quem curte as flavours do Ubuntu como o Kubuntu, o KDE está com a versão beta do Plasma 5.18 disponível para testes no Kubuntu 19.10 através de PPA. Veja como conseguir a nova versão do Plasma.

 

Você está usando o Kubuntu 19.10 Eoan Ermine, nosso atual lançamento estável? Ou você já está executando nossas compilações de desenvolvimento da próxima 20.04 LTS Focal Fossa?

Atualmente, temos o  Plasma 5.17.90 (Plasma 5.18 Beta) disponível em nosso PPA Beta para Kubuntu 19.10.

A versão 5.18 beta também está disponível no arquivo principal do Ubuntu para a versão de desenvolvimento 20.04, e pode ser encontrada em nossas imagens ISO diárias .

Esta é uma versão do Beta Plasma, portanto, os testadores devem estar cientes de que podem existir erros e problemas.

Se você está preparado para testar, então ...

 

Para 19.10, adicione o PPA e atualize:

sudo add-apt-repository ppa:kubuntu-ppa/beta && sudo apt update && sudo apt full-upgrade -y


O Kubuntu faz parte da comunidade KDE , portanto, este teste beneficiará o Kubuntu e o software KDE Plasma upstream, que também é usado por muitas outras distribuições.

  • Se você acredita que pode ter encontrado um bug de empacotamento, pode usar o launchpad.net para postar um feedback de teste à equipe do Kubuntu como um bug ou dar um feedback sobre o IRC [1], o Telegram [2] ou as listas de discussão [3].
  • Se você acredita ter encontrado um bug no software subjacente, o  bugs.kde.org é o melhor local para arquivar seu relatório de erros.

Revise o comunicado de lançamento e o registro de alterações.

[Caso de teste]

* Testes gerais:
- O desktop de plasma inicia normalmente, sem regressões aparentes acima de 5.16 ou 5.17?
- Fluxo de trabalho geral - os testadores devem executar suas tarefas normais, usando os recursos do plasma que normalmente executam, e testar subsistemas comuns, como áudio, alterações nas configurações, composição, efeitos na área de trabalho, suspensão, etc.

* Testes específicos:
- Verifique o changelog:
- Identifique itens com alterações de front/user, capazes de realizar testes específicos. por exemplo, “caixa de seleção de relógio combinado em vez de tri-state para exibição de 12/24 horas.”
- Teste a funcionalidade 'fixa' ou o recurso 'novo'. 

Os testes envolvem algumas configurações técnicas, portanto, embora você não precise ser um usuário K/Ubuntu altamente avançado, é aconselhável ter proficiência no gerenciamento de pacotes baseado em apt.

O teste é muito importante para a qualidade do pacote e do lançamento dos desenvolvedores do Ubuntu e Kubuntu.

Precisamos da sua ajuda para obter esta importante versão beta em forma para o Kubuntu e a comunidade KDE como um todo.

Obrigado!

Por favor, veja nossp canal IRC do Kubuntu-devel ou no grupo Telegram se precisar de esclarecimentos sobre qualquer uma das etapas a seguir.

[1] - irc: //irc.freenode.net/kubuntu-devel
[2] - https://t.me/kubuntu_support
[3] - https://lists.ubuntu.com/mailman/listinfo/kubuntu- desenvolver

 

Fonte: https://kubuntu.org/news/plasma-5-18-lts-beta-5-17-90-available-for-testing/

Add a comment

Percebeu que o site está meio que... largado?  Acertou, está mesmo.  E precisamos de ajuda.

Gosta de software livre?  Curte Linux?  BSD?  GNU?  Então aqui pode ser seu caminho pro sucesso (no sentido de ficar famoso e reconhecido durante uma install fest, e não muito mais que isso).

A ideia é que seja mantido com notícias frescas (ou até mesmo requentadas), mas que faça uma união entre comunidades e permita a discussão dos assuntos abordados (ou como é mais comum, flamewares).

Os únicos requisitos é usar Joomla, que é a base do site e é facinho de usar (e manter), e ter uma conta no telegram, que é por onde nos comunicamos.

Está interessando?  

Então entre no grupo do telegram https://t.me/linux_brasil e escreva em letras garrafais:  QUERO FAZER O LINUX-BR!

Só isso.  Nada mais.  Sua mensagem será notada e você receberá as instruções de como participar.

JOVEM!  ALISTE-SE JÁ! PRECISAMOS DE VOCÊ!

Add a comment

A Associação Software Livre.Org – ASL.Org, comunica aos seus sócios, que após ampla avaliação interna, pesquisa quali-quantitativa com 3511 respondentes realizada por consultoria externa a instituição e análise do cenário sócio-econômico atual, a nova coordenação entendeu que alterações internas e de posicionamento de marca eram importantes para a manutenção das atividades as quais a ASL.Org se propõe.

 

Entendemos também que todos os processos de relacionamento da entidade, podem e devem ser mais abertos e dinâmicos, para tal algumas discussões já estão iniciadas, todas mirando a necessidade de reestruturarmos a ASL e de incrementarmos nossas relações construídas ao longo destes anos com o objetivo de ampliar estas ações.


Feitas essas considerações, a Coordenação decidiu reposicionar em conteúdo, data, formato e local, do Fórum Internacional Software Livre em nome das razões já citadas e também da necessidade de construir um novo momento de dialogo de uma ASL atuante e conectada as demandas do seus associados.

 

Em tempo, informamos que não só a ASL, mas o FISL e o Projeto Software Livre Brasil também serão alvo destas novas construções coletivas, balizadas nas Comunidades que nos cercam, em um novo momento para todos.

 

Por fim, mais uma vez, deixamos claro que esta nova gestão balizará suas decisões como fruto de indicadores claros, inclusive de mercado, objetivos e transparentes, bem como  das discussões coletivas, junto as Comunidades que nos cercam, sem perder seu viés social, visando a difusão, o uso e o desenvolvimento de softwares livres e de código aberto.

 

Para isso contará com todos os sócios, profissionais, usuários, comunidades e simpatizantes do conhecimento livre, os quais representam a maior  força deste movimento.

 

Porto Alegre,  23 de Abril de 2019


Atenciosamente,
___________________________

Fabrício Reis

Coordenador Geral da Associação Software Livre.Org

Add a comment

eboy é um emulador de Game Boy para "aquele Sistema Operacional que ainda não possui um editor de texto decente".

Ajudem o rapaz que está desenvolvendo esta extensão já que o único jogo testado até o momento é o Tetris.

Pré-requisitos: Emacs e... só :)

Link: https://github.com/vreeze/eboy

Add a comment

Quinta Edição do evento sobre Software Livre, rodando sobre sistemas operacionais *BSD ou Linux.

Este evento tem como objetivo principal, levar conhecimento e tecnologias para o interior do estado do Rio de Janeiro, com palestras de profissionais atuante na área com experiências de resolução de problemas com software livre, suas dificuldades e soluções, bem como contribuições à projetos de software livres.

A inscrição pode ser feita no seguinte link. Doações para o evento podem ser feitas através de PayPal ou Vakinha.

Colabore também com a enquete criada pelo Nilton Rizzo que visa identificar qual dia da semana é o mais adequado para a execução do evento.

Data do Evento: 25/05/2019

Fonte: BSDDAY

Add a comment

Cada dia que passa um novo item do "Novo Mundo distópico" surge. Depois do Rubber Ducky e do BadUSB chegou a vez do O.MG Cable:

Este dispositivo tem embarcado uma PCB com formato customizado que custou 4000 US$ de investimento/pesquisa e o ESPloitV2, software opensource para controle de comandos USB HID(emulador de teclado) através de WiFi. Disfarçado de cabo USB, este dispositivo possui potenciais altos para ataques de controle.

Neste vídeo no Twitter, você pode ver o O.MG cable em ação ao ser conectado a um MacBook.

E aí? Será que no Linux as distribuições terão que prover um "filtro/firewall de udev" para manter desabilitados todos os dispositivos não são confiáveis e registrar dispositivos conhecidos? Há uma opção aqui.

Fonte: Blog HackADay - WiFi Hides Inside a USB Cable.

Add a comment

Foi anunciado[1] dia 12, no começo da noite, a versão 12.0 do FreeBSD que contém atualização dos pacotes OpenSSL, Unbound, OpenSSH e LLVM com suas ferramentas e diversas melhorias:

  • Suporte adicional capsicum(4) adicionado ao sshd(8) e habilitado na arquitetura armv6 and armv7 por default;

  • O instalador agora suporta UEFI+GELI;

  • A opção de configuração (VIMAGE) habilitado por default;

  • NUMA foi habilitado por default na arquitetura amd64 com configuração de kernel GENERIC e MINIMAL;

  • O driver netdump(4) foi adicionado provendo facilidade de log, caso crash no sistema operacional, transmitindo para um sistema remoto;

  • O driver vt(4) atualizado, dando ganho de performance na renderização até 6x mais rápido;

  • O sistema de arquivo UFS/FFS foi atualizado para unificar comandos TRIM/BIO_DELETE, reduzindo requisições I/O reduzindo mensagens TRIM;

  • A versão 4.1 do servidor NFS agora inclui o suporte ao servidor pNFS;

  • O utilitário bhyve(8) foi atualizado para suportar dispositivos emulados NVMe;

  • O utilitários pf(4) e bhyve(8) agora funcionam com jail(8);

  • Melhorias no loader(8), o gerenciador de boot escrito em Lua;

  • KDE foi atualizado para a versão 5.12.5.

Está disponível nas mais variáveis arquiteturas entre as populares para 32bits (i386) e 64bits (amd64) para arquitetura dos processadores intel, como também armv6, armv7, powerpc, powerpc64, powerpcspe, sparc64 and aarch64

PS: Ao baixar, não se esqueça de conferir a integridade (checksum) da imagem

Fontes

[1] https://www.freebsd.org/releases/12.0R/announce.html

Add a comment

Em uma nova vulnerabilidade descoberta e que afeta a maioria dos sistemas operacionais baseados no Linux, um usuário com o UID maior que 2147483647 pode executar qualquer comando systemctl sem a necessidade da devida autorização.

A vulnerabilidade foi reportada no PolicyKit(conhecido como polkit), uma toolkit para Sistemas Operacionais tipo Unix que define políticas, coordena privilégios de sistema e provê formas para usuários sem privilégios comunicarem com softwares privilegiados como o "sudo", elevando privilégios sem garantir acesso root ao todos os passos da execução.

O incidente foi indexado como CVE-2018-19788 e impacta a versão 0.115 do PolicyKit que está pré-instalado em distribuições Linux populares como Red Hat, Debian, Ubuntu e CentOS.

Update: Parece que não é apenas o systemd o afetado, mas todo software que dependa do PolicyKit quando o assunto é autorização.

Solução de contorno: Não adicionar usuários com UID maior que INT_MAX, já que os desenvolvedores do PolicyKit parecem não fazer o uso de técnicas de programação seguras...

Fonte: TheHackerNews

Add a comment