Como "aprender não ocupa espaço", segue a indicação de um livro de programação Assembly x86-64 do professor Ed Jorgensen.

O livro possui a licença CC-BY-NC-SA e tem como propósito servir de referência a nível universitário em cadeiras de linguagem de programação. O material foca especialmente no popular conjunto de instruções da classe de processadores x86-64 usando o sistema operacional Ubuntu 64-bit. Os códigos existentes em vários exemplos deverão funcionar em outros sistemas baseados em Linux 64-bit, mas foram apenas testados no Ubuntu 14/16/18 LTS.

Fonte: Escola de Engenharia Howard .R Huges, Universidade de Nevada, Las Vegas.

Add a comment

Joshua Stein, um dos desenvolvedores do OpenBSD, compartilhou, em sua página pessoal, os procedimentos que realizou para instalar o OpenBSD no Surface Go, tablet híbrido desenvolvido pela Microsoft.

O artigo começa descrevendo o hardware do computador e segue com os passos da instalação, que se dá via disco USB (pendrive). Para isso, é necessário entrar no menu de BIOS/UEFI do dispositivo pressionando o botão de aumentar volume, seguido do botão Power e soltando o botão de volume. No menu, é preciso desabilitar o secure boot e configurar o pendrive com a maior prioridade de boot possível. A seguir, grava-se a imagem install64.fs para o disco USB e prossegue-se ao boot.

Segundo o autor, a partição de recuperação do Windows pode ser excluída sem maiores problemas. No entanto, após a instalação ser concluída, antes de reiniciar o computador é necessário excluir a pasta /EFI/Microsoft, a fim de evitar que o sistema entre automaticamente no ambiente de recuperação.

Uma vez instalado, a maioria dos sensores e dos periféricos funciona, exceto o sensor de luz ambiente, bluetooth, câmeras, giroscópio e a internet wireless.

O Surface Go não está disponível no Brasil. Na loja da Microsoft dos EUA, ele pode ser comprado a partir de US$ 399 (R$ 1617,98 em conversão direta).

Add a comment

Pesquisadores descobriram uma falha em todas as versões do Android - exceto a 9 - que pode permitir que um invasor colete informações confidenciais, como o endereço MAC e o nome BSSID, e identifique a localização de um dispositivo afetado.

A vulnerabilidade é resultado da maneira como o Android transmite informações do dispositivo para aplicativos instalados em um dispositivo. O sistema operacional usa um mecanismo conhecido como um intent para enviar informações entre processos ou aplicativos, e algumas das informações sobre a interface de rede WiFi do dispositivo enviadas por meio de um par de intents podem ser usadas por um invasor para rastrear um dispositivo de perto.

Android infectado

“O SO Android transmite informações sobre a conexão Wi-Fi e a interface de rede Wi-Fi regularmente usando dois intentos: o NETWORK_STATE_CHANGED_ACTION do WifiManager e o WIFI_P2P_THIS_DEVICE_CHANGED_ACTION do WifiP2pManager. Essas informações incluem o endereço MAC do dispositivo, o BSSID e o nome da rede do ponto de acesso WiFi, além de várias informações de rede, como os endereços do IP local, do gateway IP e do servidor DNS.Essas informações estão disponíveis para todos os aplicativos em execução no dispositivo do usuário ”, escreveu Yakov Shafranovich, da Nightwatch Cybersecurity, em um comunicado sobre a vulnerabilidade.

“Embora os aplicativos também possam acessar essas informações por meio do WifiManager, isso normalmente requer a permissão ACCESS_WIFI_STATE no manifesto do aplicativo. A geolocalização via WiFi normalmente requer as permissões ACCESS_FINE_LOCATION ou ACCESS_COARSE_LOCATION. No entanto, um aplicativo malicioso - ou um que esteja ouvindo as transmissões corretas do Android - seria capaz de identificar e mapear qualquer dispositivo Android individual. Um invasor poderia usar esses pontos fracos para rastrear um determinado dispositivo, presumivelmente sem o conhecimento do usuário. Embora o Android tenha implementado a randomização de endereços MAC desde a versão 6, lançada em 2015, a pesquisa de Shafranovich mostrou que um invasor pode contornar essa restrição.

Fontes: Slashdot e Decipher.

Add a comment

Não é de hoje que Jason Donenfeld vem investindo tempo para tornar o WireGuard a solução nativa de tunel de redes no Linux. Na última sexta-feira, o lote v2 de patches foi enviado para inclusão na mainline com a separação de código Zinc crypto(nova API de criptografia do Linux), limpeza de código e melhorias de baixo nível. Esta versão dos patches pode ser encontrado na kernel mailing list.

Logo em breve veremos esta tecnologia totalmente integrada ao Kernel, já que até o Linus está feliz com o Wireguard!

Outros fatos que provavelmente irão impulsionar o WireGuard são a recomendação de uso por parte do governo e a criação de clientes para outros OSs.

Fonte: Phoronix

Nota: O pessoal do Ars Technica também fez um comparativo com o OpenVPN, e mostrou que o WireGuard é uma solução robusta e que veio pra ficar.

Add a comment

O DRM está causando discussões intensas nesta semana na lista de emails do FreeBSD... E não, o assunto não é Digital Rights Management mas Direct Rendering Manager e seus planos para o FreeBSD 12.

Tudo começou com um anúncio feito em 21 de Agosto que o DRM/DRM2 seria descontinuado do lançamento do FreeBSD 12.0(sendo movido para o ports). Para drivers DRM avançarem, usuários devem usar os pacotes graphics/drm-legacy-kmod para dispositivos muito antigos ou drm-stable-kmod / drm-next-kmod / drm-devel-kmod do FreeBSD ports, e os novos drivers Linux KPI seriam integrados ao FreeBSD numa implementação nova.

Depois deste anúncio tudo virou uma bola de neve e dentre as opiniões:

  • O próprio Matthew Macy que anunciou nas listas o fim ou moção para os ports do drm/drm2 acabou tendo que explicar porque o commit foi revertido. A frustração que gerou a discussão é a de que o pessoal do RE e core falaram que esta manobra não cumpria as melhores práticas, mas que tais práticas não estão documentadas e desde Maio deste ano os times vem conversando sobre o drm2 e ninguém do core se manifestou antecipadamente.
  • Responderam anonimamente ao Pete Wright que esta manobra é um subterfúgio para "relaxar" os padrões de implementação para que mais código de baixa qualidade vindo do Linux possa ser inserido no FreeBSD, tornando o projeto de certa forma um Frankenstein.
  • Michelle defendeu os devs que estão fazendo isto já que eles são "old hats" do projeto e possivelmente esta manobra não foi feita a reveria para a inserção de mais gambiarras.

Desta forma, a estabilidade tanto da pilha gráfica como das decisões do projeto vem sendo questionadas.

Esta discussão parece que vai longe. Siga o link de referência e as mensagens da maillist linkadas neste post.

Fonte: Phoronix

Add a comment

Ken Westerback (krw@) fez um anúncio importante para a comunidade OpenBSD:

A Fundação OpenBSD está animada em anunciar que recebeu a primeira doação nível Iridium de 2018. A primeira doação de $100K+ veio da Handshake (https://www.handshake.org/).

Agradecemos a Handshake por seu generoso suporte! Esta doação será sem dúvida usada para custear projetos excitantes nos anos que virão.

Caso você também queira contribuir, link abaixo.

Fonte: Undeadly

Doações: OpenBSD Foundation

Add a comment

IRC, o protocolo que aqui no Brasil é confundido com seu cliente mais comum o mIRC, completou 30 anos de vida.

Pra quem não sabe, o Internet Relay Chat(IRC) surgiu no Departamento de Ciências e Processamento de Informação da Universidade de Oulu na Finlândia há 30 anos atrás. Jarkko Oikarinen desenvolveu o protocolo em 1988 em paralelo ao seu período de verão. Hoje em dia as pessoas ainda usam o IRC.

Parabéns ao IRC que continua firme e forte na era dos milhares de mensageiros distintos(e proprietários) da internet.

Fonte: Internet chat system IRC turns thirty - University Of Oulu

Add a comment

Parece que o estardalhaço foi grande e a Intel decidiu dar um passo atrás no famigerado caso da licença de microcode que não permitia benchmarks. A situação chegou a um ponto onde o microcode não seria distribuído pelo Debian por conta desta nova limitação.

A nova licença pode ser encontrada online no 01.org, site opensource da Intel.

Copyright (c) 2018 Intel Corporation.
All rights reserved.

Redistribution.

Redistribution and use in binary form, without modification, are permitted, provided that the following conditions are met:

  • Redistributions must reproduce the above copyright notice and the following disclaimer in the documentation and/or other materials provided with the distribution.
  • Neither the name of Intel Corporation nor the names of its suppliers may be used to endorse or promote products derived from this software without specific prior written permission.
  • No reverse engineering, decompilation, or disassembly of this software is permitted.

“Binary form” includes any format that is commonly used for electronic conveyance that is a reversible, bit-exact translation of binary representation to ASCII or ISO text, for example “uuencode.”


DISCLAIMER.


THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

No Twitter, Imad Sousou, GM do Intel OpenSource Technology Center confirmou que agora a licença está "correta".

We have simplified the Intel license to make it easier to distribute CPU microcode updates and posted the new version here: https://t.co/x5JByIv3j9. As an active member of the open source community, we continue to welcome all feedback and thank the community. #IAmIntel
— Imad Sousou (@imadsousou) August 23, 2018

Parece que a Intel agiu realmente rápido antes que esta discussão tomasse proporções maiores.

De qualquer forma, estamos de olho hein Intel ;)

Debian: intel-microcode: Update intel-microcode to 20180807

Fonte: Phoronix

Add a comment

A Intel está atualizando mais uma vez seu arquivo de microcode, a parte de firmware "carregável" da CPU usada para mitigar os vários últimos e frequentes ataques de sidechannel e timing.

Junto com esta atualização, uma cláusula proibindo a execução de benchmarks foi adicionada:

You will not, and will not allow any third party to (i) use, copy, distribute, sell or offer to sell the Software or associated documentation; (ii) modify, adapt, enhance, disassemble, decompile, reverse engineer, change or create derivative works from the Software except and only to the extent as specifically required by mandatory applicable laws or any applicable third party license terms accompanying the Software; (iii) use or make the Software available for the use or benefit of third parties; or (iv) use the Software on Your products other than those that include the Intel hardware product(s), platform(s), or software identified in the Software; or (v) publish or provide any Software benchmark or comparison test results.

Parabéns a Intel nesta sua nova tentativa de por uma mordaça em todas as críticas aos seus produtos e correções feitas em cima do laço que esmigalham performance.

Fonte: Bruce Perens

Add a comment

A Valve anunciou uma nova versão da Steam Play habilitando a execução de jogos Windows no Linux com seu novo projeto Proton, tecnologia baseada no Wine.

Citando, estes são os elementos chave do anúncio oficial da Valve:

Como um resultado, hoje estamos lançando a versão Beta de uma nova e melhorada versão do Steam Play para todos os usuários do Steam para Linux. Esta versão inclui o Proton, uma versão modificada do Wine que oferece compatibilidade com os títulos dos jogos para Windows. Estas são algumas das melhorias incluídas nesta versão:

  • Jogos do Windows que atualmente não têm versão para Linux poderão agora ser completamente instalados e iniciados diretamente dos clientes Steam para Linux com Steamworks nativo e suporte ao OpenVR.
  • As implementações do DirectX 11 e 12 agora são baseadas em Vulkan, resultando em um jogo com melhor compatibilidade e menor impacto de desempenho.
  • O suporte à tela cheia também foi aperfeiçoado: jogos em tela cheia serão expandidos para a exibição desejada sem interferir com a resolução da tela nativa ou exigindo o uso de uma área de trabalho virtual.
  • Suporte a controle de jogos melhorado: os jogos irão reconhecer todos os controles compatíveis com o Steam. Espere uma compatibilidade de controle mais inovadora do que a da versão original do jogo.
  • O desempenho de jogos multi-segmentados também foi aprimorado ao compará-lo com a versão básica do Wine.

Jogos suportados pela Valve(listados como compatíveis) em seu anúncio:

  • Beat Saber
  • Bejeweled 2 Deluxe
  • Doki Doki Literature Club!
  • DOOM
  • DOOM II: Hell on Earth
  • DOOM VFR
  • Fallout Shelter
  • FATE
  • FINAL FANTASY VI
  • Geometry Dash
  • Google Earth VR
  • Into The Breach
  • Magic: The Gathering - Duels of the Planeswalkers 2012
  • Magic: The Gathering - Duels of the Planeswalkers 2013
  • Mount & Blade
  • Mount & Blade: With Fire & Sword
  • NieR: Automata
  • PAYDAY: The Heist
  • QUAKE
  • S.T.A.L.K.E.R.: Shadow of Chernobyl
  • Star Wars: Battlefront 2
  • Tekken 7
  • The Last Remnant
  • Tropico 4
  • Ultimate Doom
  • Warhammer® 40,000: Dawn of War® - Dark Crusade
  • Warhammer® 40,000: Dawn of War® - Soulstorm

Este é um grande passo para a comunidade que atualmente executa jogos Windows no Linux com alguns winewrappers e que acabam dando problema ou exigem mais manutenção/configuração que uma solução integrada e desenvolvida pela Valve. Aguardamos as cenas dos próximos capítulos e o desenrolar desta tecnologia em jogos com sistema anti-cheat, os mais problemáticos para se rodar com o Wine.

Links interessantes

Fonte: Phoronix

Github: ValveSoft/Proton

Valve: Anúncio oficial

Planilha de Compatibilidade da Comunidade: Google Drive - No momento da publicação desta postagem, mais de 400 jogos já foram testados pela comunidade gamer Linux.

Add a comment