É com orgulho que anunciamos o evento do Tchelinux que ocorrerá no dia 1º de Dezembro de 2018 na Faculdade SENAC em Porto Alegre:
 
  https://poa.tchelinux.org/

A chamada de trabalhos está aberta e propostas de palestras podem ser enviadas até o dia 13 de Outubro através do formulário abaixo:

  https://goo.gl/forms/oUT9TXR4Yf1osjUQ2

Add a comment

Que a Microsoft quer que você use o navegador Edge no Windows 10 não é novidade mas, agora, a empresa foi longe demais. Se você procurar por "Chrome" ou "Firefox" usando o Bing, motor de busca padrão do Edge, você será presenteado com um gigantesco banner lhe informando que "O Microsoft Edge é o browser mais rápido e seguro no Windows 10 e já está instalado no seu computador". Quatro caixas abaixo lhe mostram como o Edge lhe permite navegar mais e mais rápido e oferece proteção e assistência embutidas.

Agora a Microsoft foi longe demais.

Não satisfeita, a partir de agora, quando você instalar o Firefox ou o Chrome no Windows, o sistema irá interceptar a instalaçãoexibir uma janela pop-up com o mesmo texto sobre como o navegador é mais rápido e seguro. Ela, então, lhe dá um botão azul, para que você abra o navegador Edge, ou um cinza, que lhe permite instalar o browser que você quer. E o pior é que essa janela vai continuar aparecendo, a menos que você vá nas configurações do sistema e mande o Windows parar de oferecer "recomendações de aplicativos".

Fontes: Slashdot, BetaNews, Techdows e Twitter.

Add a comment

Links da Semana:

Add a comment

O commit é bastante sucinto e possui 103 inserções e 67 remoções de linhas de código: gcc 8 se tornou o compilador padrão do DragonflyBSD. Possivelmente foi considerado estável por Matt, e os ajustes finais foram feitos para torná-lo padrão.

Compiladores antigos não serão reconstruidos durante um build world, a não ser que o parâmetro WORLD_ALTCOMPILER=all seja configurado.

Fonte: lists.dragonflybsd.org

Add a comment

Citando a Fonte:

GNOME 3.30 é a versão mais recente do GNOME 3, sendo o resultado de 6 meses de trabalho árduo pela comunidade do GNOME. Essa versão contém novos recursos importantes, assim como pequenas melhorias e correções de erros. No total, o lançamento incorpora 24845 alterações, feitas por aproximadamente 801 colaboradores.

O GNOME 3.30 recebeu o nome de "Almería" em reconhecimento à equipe de organização da GUADEC deste ano. GUADEC é a principal conferência anual do GNOME e é possível apenas graças ao trabalho fantástico dos voluntários locais. O evento deste ano ocorreu em Almeria, Espanha, e foi um grande sucesso. Obrigado, Equipe de Almeria!

 

Esta versão tem melhorias nos seguintes aspectos do Gnome:

  • Desempenho
  • Compartilhamento de telas
  • Software de programas atualiza Flatpaks automaticamente
  • Modo leitura no navegador "Web"
  • Gerenciador de máquinas virtuais "Boxes" ganhou suporte ao RDP para VMs Windows
  • Melhorias nos seguintes aspectos do "Jogos", assistente de emulação:
    • Mapeamento de teclado para controlador de jogos
    • Desempenho na busca de metadados
    • 4 núcleos de emulação adicionados como Flatpaks
  • Software de Podcasts

Mais detalhes no link abaixo.

Fonte: Introdução ao GNOME 3.30: "Almería"

Add a comment

Olá.

Tomei a iniciativa de criar um tipo de postagem baseado no Lazy Reading e no In Other BSDs do Justin Sherrill, membro do projeto DragonFly BSD.

A ideia é compilar links de matérias interessantes da última semana e implementações ou leituras técnicas de todos os BSDs, e que obviamente não estão nestas fontes de notícias citadas anteriormente e possuem instruções detalhadas que não precisam ser traduzidas pelo leitor, ou causariam alguma perda do sentido original e do conhecimento que tal matérias trazem.

Em nenhum momento desejamos "botar no mesmo balaio/balde" os sistemas operacionais da família BSD. Nossa intenção é a melhor delas que é canalizar e divulgar conhecimento.

Links da semana:

Add a comment

Saiu uma nova versão da DXVK, a camada de tradução de API Direct3D 10/11 para Vulkan que é utilizada por um número crescente de jogadores que utilizam o Wine, e agora é um produto embutido e financiado pela Valve através da Steam Play Proton.

A versão 0.71 do DXVK foi lançada neste final de semana e é a primeira desde que a Valve anunciou que jogos de Windows rodariam no Linux através da Steam Play. Na 0.71 há novos configuráveis para ajustar o máximo de memória exposta por um dispositivo e o máximo de memória compartilhada para corrigir problemas com alguns jogos que utilizam muita vRAM (aparentemente, problemas acontecem com jogos que utilizam 4GB+ de memória de vídeo). Outro configurável é a variável de ambiente DXVK_FILTER_DEVICE_NAME que força a utilização de um dispositivo Vulkan específico constante do comando vulkaninfo ou em arquivos de log.

Esta atualização também dá andamento na tarefa contínua de reduzir o consumo de recursos de CPU durante as traduções de D3D10/D3D11 para Vulkan, e corrige alguns problemas menores.

Correções para os jogos Crysis, World of Tanks, TressFX 4.0 e outros Direct3D 10 foram também implementadas. Mais detalhes no GitHub do projeto.

Fonte: Phoronix

Add a comment

Como "aprender não ocupa espaço", segue a indicação de um livro de programação Assembly x86-64 do professor Ed Jorgensen.

O livro possui a licença CC-BY-NC-SA e tem como propósito servir de referência a nível universitário em cadeiras de linguagem de programação. O material foca especialmente no popular conjunto de instruções da classe de processadores x86-64 usando o sistema operacional Ubuntu 64-bit. Os códigos existentes em vários exemplos deverão funcionar em outros sistemas baseados em Linux 64-bit, mas foram apenas testados no Ubuntu 14/16/18 LTS.

Fonte: Escola de Engenharia Howard .R Huges, Universidade de Nevada, Las Vegas.

Add a comment

Joshua Stein, um dos desenvolvedores do OpenBSD, compartilhou, em sua página pessoal, os procedimentos que realizou para instalar o OpenBSD no Surface Go, tablet híbrido desenvolvido pela Microsoft.

O artigo começa descrevendo o hardware do computador e segue com os passos da instalação, que se dá via disco USB (pendrive). Para isso, é necessário entrar no menu de BIOS/UEFI do dispositivo pressionando o botão de aumentar volume, seguido do botão Power e soltando o botão de volume. No menu, é preciso desabilitar o secure boot e configurar o pendrive com a maior prioridade de boot possível. A seguir, grava-se a imagem install64.fs para o disco USB e prossegue-se ao boot.

Segundo o autor, a partição de recuperação do Windows pode ser excluída sem maiores problemas. No entanto, após a instalação ser concluída, antes de reiniciar o computador é necessário excluir a pasta /EFI/Microsoft, a fim de evitar que o sistema entre automaticamente no ambiente de recuperação.

Uma vez instalado, a maioria dos sensores e dos periféricos funciona, exceto o sensor de luz ambiente, bluetooth, câmeras, giroscópio e a internet wireless.

O Surface Go não está disponível no Brasil. Na loja da Microsoft dos EUA, ele pode ser comprado a partir de US$ 399 (R$ 1617,98 em conversão direta).

Add a comment

Pesquisadores descobriram uma falha em todas as versões do Android - exceto a 9 - que pode permitir que um invasor colete informações confidenciais, como o endereço MAC e o nome BSSID, e identifique a localização de um dispositivo afetado.

A vulnerabilidade é resultado da maneira como o Android transmite informações do dispositivo para aplicativos instalados em um dispositivo. O sistema operacional usa um mecanismo conhecido como um intent para enviar informações entre processos ou aplicativos, e algumas das informações sobre a interface de rede WiFi do dispositivo enviadas por meio de um par de intents podem ser usadas por um invasor para rastrear um dispositivo de perto.

Android infectado

“O SO Android transmite informações sobre a conexão Wi-Fi e a interface de rede Wi-Fi regularmente usando dois intentos: o NETWORK_STATE_CHANGED_ACTION do WifiManager e o WIFI_P2P_THIS_DEVICE_CHANGED_ACTION do WifiP2pManager. Essas informações incluem o endereço MAC do dispositivo, o BSSID e o nome da rede do ponto de acesso WiFi, além de várias informações de rede, como os endereços do IP local, do gateway IP e do servidor DNS.Essas informações estão disponíveis para todos os aplicativos em execução no dispositivo do usuário ”, escreveu Yakov Shafranovich, da Nightwatch Cybersecurity, em um comunicado sobre a vulnerabilidade.

“Embora os aplicativos também possam acessar essas informações por meio do WifiManager, isso normalmente requer a permissão ACCESS_WIFI_STATE no manifesto do aplicativo. A geolocalização via WiFi normalmente requer as permissões ACCESS_FINE_LOCATION ou ACCESS_COARSE_LOCATION. No entanto, um aplicativo malicioso - ou um que esteja ouvindo as transmissões corretas do Android - seria capaz de identificar e mapear qualquer dispositivo Android individual. Um invasor poderia usar esses pontos fracos para rastrear um determinado dispositivo, presumivelmente sem o conhecimento do usuário. Embora o Android tenha implementado a randomização de endereços MAC desde a versão 6, lançada em 2015, a pesquisa de Shafranovich mostrou que um invasor pode contornar essa restrição.

Fontes: Slashdot e Decipher.

Add a comment