Re: [BUG] Acentuação de "ç" inconsistente entre ISO DVD e Live

2024-06-06 Por tôpico Yuri Musachio
Gustavo, bom dia!

Posso estar enganado, mas ACHO que você esta usando o layout errado. Realmente 
como você mencionou, utilizando "´ + c" no layout "English (US, alt. intl.)" o 
resultado será "ć".
Para você utilizar o "ç" é necessário utilizar o layout "English (US, intl., 
with dead keys)" e usar as teclas "alt + ," para ter o resultado esperado. 
Ainda assim, neste layout que eu informei, usando as teclas "´ + c" o resultado 
será "ć".
Espero que consiga agora utilizar o layout correto e o "ç"... Concordo que é 
chato se acostumar, mas eu também utilizava o "Option + c" no Mac pra fazer "ç" 
(o qual eu prefiro por usar apenas uma mão), e tenho usado de boa.

Best,
On Jun 6 2024, at 12:43 am, Gustavo Júnior  wrote:
> Olá,
> Procurei por formas de reportar essa ocorrência no site do Debian, e vi que 
> era recomendado mandar um e-mail para problemas em que o pacote causador é 
> desconhecido. Espero que haja alguma explicação.
>
>
> Esse é um problema que eu venho tendo ultimamente. Eu sempre adorei a 
> instalação em DVD, porque ela dá apenas o software essencial para colocar 
> minha máquina em funcionamento, e sempre fez o Debian rodar em qualquer 
> computador que eu colocasse, por ser bastante leve.
> Agora, recentemente, eu estou usando um novo laptop rodando Debian instalado 
> com a ISO do DVD que tem um layout de teclado americano, e como um usuário 
> brasileiro, eu preciso digitar cedilhas (ç) com bastante frequência. Isso 
> pode ser feito pressionando (' + “c”). Para isso, eu abri o GNOME Settings e 
> escolhi o Inglês , que funcionou em todas as outras 
> instalações do GNOME antes disso, mas não consigo fazê-lo funcionar agora, 
> dando-me ć sempre que eu tento digitar o ç da forma citada anteriormente.
> Reinstalando o Debian com o ISO live, eu consigo a saída desejada (ç) 
> realizando o mesmo processo. Pesquisei um pouco na web e vi que este é um 
> problema relatado por muitas pessoas em fóruns também, mas em versões antigas 
> do Ubuntu, principalmente, mas a correção proposta frequentemente nesses 
> fóruns 
> (https://askubuntu.com/questions/1291492/cedilha-getting-%C4%87-rather-than-%C3%A7-after-upgrade-to-20-10)
>  não funciona para alguns aplicativos, incluindo a barra de pesquisa do GNOME.
> Porque isso acontece na instalação do DVD e, por um acaso, há algum software 
> para baixar ou ajuste que eu precise realizar para obter uma correção 
> consistente? É algo a ser corrigido na próxima versão?
>
> PASSOS PARA REPRODUZIR
> 1) Faça o download do DVD ISO do Debian 12.5.
> 2) Faça uma instalação offline do sistema operacional com o layout do teclado 
> em Português do Brasil e escolha o GNOME como DE (faça os outros passos como 
> quiser).
> 3) Após a instalação, adicione o Inglês (EUA intern. alt.) à configuração nas 
> Configurações do Gnome.
> 4) Tente digitar um “ç” utilizando (' + "c") e acabará obtendo ć.
>
> Fazer o mesmo em uma instalação do GNOME com a ISO live não deve causar o 
> mesmo problema.
>
> Grato pela atenção.
> Att, Gustavo Júnior.
>
>



[BUG] Acentuação de "ç" inconsistente entre ISO DVD e Live

2024-06-05 Por tôpico Gustavo Júnior
Olá,
Procurei por formas de reportar essa ocorrência no site do Debian, e vi que
era recomendado mandar um e-mail para problemas em que o pacote causador é
desconhecido. Espero que haja alguma explicação.

Esse é um problema que eu venho tendo ultimamente. Eu sempre adorei a
instalação em DVD, porque ela dá apenas o software essencial para colocar
minha máquina em funcionamento, e sempre fez o Debian rodar em qualquer
computador que eu colocasse, por ser bastante leve.

Agora, recentemente, eu estou usando um novo laptop rodando Debian
instalado com a ISO do DVD que tem um layout de teclado americano, e como
um usuário brasileiro, eu preciso digitar cedilhas (ç) com bastante
frequência. Isso pode ser feito pressionando (' + “c”). Para isso, eu abri
o GNOME Settings e escolhi o Inglês , que funcionou em
todas as outras instalações do GNOME antes disso, mas não consigo fazê-lo
funcionar agora, dando-me ć sempre que eu tento digitar o ç da forma citada
anteriormente.

Reinstalando o Debian com o ISO live, eu consigo a saída desejada (ç)
realizando o mesmo processo. Pesquisei um pouco na web e vi que este é um
problema relatado por muitas pessoas em fóruns também, mas em versões
antigas do Ubuntu, principalmente, mas a correção proposta frequentemente
nesses fóruns

não funciona para alguns aplicativos, incluindo a barra de pesquisa do
GNOME.

Porque isso acontece na instalação do DVD e, por um acaso, há algum
software para baixar ou ajuste que eu precise realizar para obter uma
correção consistente? É algo a ser corrigido na próxima versão?

*PASSOS PARA REPRODUZIR*
1) Faça o download do DVD ISO do Debian 12.5.
2) Faça uma instalação offline do sistema operacional com o layout do
teclado em Português do Brasil e escolha o GNOME como DE (faça os outros
passos como quiser).
3) Após a instalação, adicione o Inglês (EUA intern. alt.) à configuração
nas Configurações do Gnome.
4) Tente digitar um “ç” utilizando (' + "c") e acabará obtendo ć.

Fazer o mesmo em uma instalação do GNOME com a ISO live não deve causar o
mesmo problema.

Grato pela atenção.
Att, Gustavo Júnior.


Re: Bug após atualização do sistema Debian 11.7

2023-05-02 Por tôpico Wiliam Freitas

Olá, Hebert.

Uma pena que precisou formatar para resolver, mas ainda bem que 
resolveu! O importante é funcionar.


Há alguns diretórios de caches no sistema que armazenam configurações da 
interface. Uma possível causa para o problema que teve é ter ocorrido 
algum erro de configuração nesses arquivos relacionados à interface.


Então, uma alternativa para esse tipo de problema, de interface gráfica, 
é criar outro usuário no sistema e ver se nesse novo usuário as 
funcionalidades estão ok. A se confirmar esse cenário, bastaria tratar 
ou simplesmente remover esses caches/configurações.


Fica pra próxima. Um abraço!

Wiliam Freitas,

https://linuxzilla.com.br

Em 30/04/2023 21:14, HEBERT LIMA escreveu:

Olá, obrigado pelo retorno! Havia tentando o htop anteriormente, mas o 
consumo de memória aparentava estar normal. Ao executar o glxgears eu 
via que o FPS não estava mais o mesmo. Então acabei  formatando, 
fazendo backup e atualizando novamente o Debian. Desta vez tudo correu 
bem e seguirei fazendo o backup antes de qualquer atualização.


Obrigado!




Hebert Thallys Pecorelli

http://lattes.cnpq.br/8251714580488742

Faculdade de Farmácia - UFRJ
Cidade Universitária, Rio de Janeiro, RJ
21941-909


Em dom, 30 de abr de 2023 13:30, Leandro Guimarães Faria Corcete DUTRA 
 escreveu:


Le 29/04/2023 à 18:31, hebert.thallys.pecore...@gmail.com a écrit :
> o sistema ficou extremamente lento
> para tarefas simples e e programas ficaram extremamente lentos.

O comando htop, por exemplo, deve mostrar quais processos estão
consumindo mais memória e processamento.


> Gostaria de saber qual atualização causou isto

Dentro de /var/log tem um registro das atualizações, creio que é um
dpkg.log ou algo assim.  Comparar isso com as primeiras linhas do
htop
deve ajudar a localizar o problema.



-- 
/¯\ +55 (61) 3216 3613                 mailto:l...@dutras.org

\ / +55 (61) 3546 7191 xmpp:leand...@jabber.org

  X  +55 (61) 99302 2691          matrix:user/l...@matrix.org
/ \ Brazil GMT−3 https://useplaintext.email/#why-plaintext


Re: Bug após atualização do sistema Debian 11.7

2023-04-30 Por tôpico HEBERT LIMA
Olá, obrigado pelo retorno! Havia tentando o htop anteriormente, mas o
consumo de memória aparentava estar normal. Ao executar o glxgears eu via
que o FPS não estava mais o mesmo. Então acabei  formatando, fazendo backup
e atualizando novamente o Debian. Desta vez tudo correu bem e seguirei
fazendo o backup antes de qualquer atualização.

Obrigado!




Hebert Thallys Pecorelli

http://lattes.cnpq.br/8251714580488742

Faculdade de Farmácia - UFRJ
Cidade Universitária, Rio de Janeiro, RJ
21941-909



Em dom, 30 de abr de 2023 13:30, Leandro Guimarães Faria Corcete DUTRA <
l...@dutras.org> escreveu:

> Le 29/04/2023 à 18:31, hebert.thallys.pecore...@gmail.com a écrit :
> > o sistema ficou extremamente lento
> > para tarefas simples e e programas ficaram extremamente lentos.
>
> O comando htop, por exemplo, deve mostrar quais processos estão
> consumindo mais memória e processamento.
>
>
> > Gostaria de saber qual atualização causou isto
>
> Dentro de /var/log tem um registro das atualizações, creio que é um
> dpkg.log ou algo assim.  Comparar isso com as primeiras linhas do htop
> deve ajudar a localizar o problema.
>
>
>
> --
> /¯\ +55 (61) 3216 3613 mailto:l...@dutras.org
> \ / +55 (61) 3546 7191xmpp:leand...@jabber.org
>   X  +55 (61) 99302 2691  matrix:user/l...@matrix.org
> / \ Brazil GMT−3 https://useplaintext.email/#why-plaintext
>
>


Re: Bug após atualização do sistema Debian 11.7

2023-04-30 Por tôpico Leandro Guimarães Faria Corcete DUTRA

Le 29/04/2023 à 18:31, hebert.thallys.pecore...@gmail.com a écrit :

o sistema ficou extremamente lento
para tarefas simples e e programas ficaram extremamente lentos.


O comando htop, por exemplo, deve mostrar quais processos estão 
consumindo mais memória e processamento.




Gostaria de saber qual atualização causou isto


Dentro de /var/log tem um registro das atualizações, creio que é um 
dpkg.log ou algo assim.  Comparar isso com as primeiras linhas do htop 
deve ajudar a localizar o problema.




--
/¯\ +55 (61) 3216 3613 mailto:l...@dutras.org
\ / +55 (61) 3546 7191xmpp:leand...@jabber.org
 X  +55 (61) 99302 2691  matrix:user/l...@matrix.org
/ \ Brazil GMT−3 https://useplaintext.email/#why-plaintext



Bug após atualização do sistema Debian 11.7

2023-04-29 Por tôpico hebert . thallys . pecorelli
Prezados, 

Não estou familiarizado ainda com o sitema linux. Mas estava utilizando
meu Debian 11 normalmente, mas após a ultima atualização dos pacotes
alguma funcionalidades ficaram prejudicas exemplo: alterar brilho da
tela não funciona mais. Além disso, o sistema ficou extremamente lento
para tarefas simples e e programas ficaram extremamente lentos.
Gostaria de saber qual atualização causou isto e como reverter. 

Obrigado, 



Re: Fazer live cantando sertanejo universitário pra comemorar os 2 anos do bug aberto

2020-06-16 Por tôpico Leandro Guimarães Faria Corcete DUTRA
Le mardi 16 juin 2020 à 14:26 +0200, Helio Loureiro a écrit :
> esse desejo de não conversar sobre os problemas.

Adoro conversar.  Mas esta lista não é o espaço para isso, é grosseiro
para com os demais.


-- 
+55 (61) 3546 7191  gTalk: xmpp:leand...@jabber.org
+55 (61) 99302 2691   http://en.dutras.org/
BRAZIL GMT−3
https://useplaintext.email/#why-plaintext



Re: Fazer live cantando sertanejo universitário pra comemorar os 2 anos do bug aberto

2020-06-16 Por tôpico Helio Loureiro
alias cloroquina="apt"

cloroquina update
cloroquina install happy
cloroquina clean

Best Regards,
Helio Loureiro
http://helio.loureiro.eng.br
http://br.linkedin.com/in/helioloureiro
http://twitter.com/helioloureiro


On Tue, 16 Jun 2020 at 15:49, Jack Jr.  wrote:

> É só um bugzinho criado pela Globo.
>
> apt-get install cloroquina -y
>
>
> Jack Pogorelsky Jr.
> Engenheiro Mecânico
> Tel/WhatsApp: +55 (51) 982017877
> E-mail: j...@sulmail.com
> Website: sulmail.com/pogorelsky
>
>
>
> Em 16/06/2020 09:26, Helio Loureiro escreveu:
>
> No passado eu me perguntaria sobre esse desejo de não conversar sobre os
> problemas.
>
> Na atual conjuntura do Brasil como um todo eu entendo.  Melhor esconder
> números de queimadas, mortos por corona vírus e problemas do debian que
> discutir abertamente.  Sim, desse modo os problemas desaparecem.   Como
> mágica.
>
> E sim com meu conhecimento eu poderia facilmente criar o pacote e
> corrigir, mas não é esse ponto.  Nunca foi.
>
> O ponto é que não há esforço no mundo que possa vencer a estupidez humana,
> e como o Paul admitiu por fora do bug report (eu que copiei pra dentro
> dele), realmente erraram.   Mas não admitiram.  E ainda arrumar o erro???
> Ai, ai, ai... Ninguém viu, ninguém liga.  Então melhor outra pessoa
> resolver esse problema.  E esse é UM só pacote.  Há mais no mesmos estados
> ou até piores.
>
> Entendo que como usuário você prefere viver num mundo colorido e encantado
> do debian, onde tudo vai bem e a distro só cresce.  Trazer problemas do
> mundo real pra cá é realmente uma dor que eu não deveria fazer.
>
> Então vou poupá-los desse sofrimento de saber como anda o debian.   Vamos
> seguir felizes, sem números nem informações.  Muito menos bugs.  Esses não
> existem.  São criações de comunistas pra tomar o poder.
>
> Best Regards,
> Helio Loureiro
> http://helio.loureiro.eng.br
> http://br.linkedin.com/in/helioloureiro
> http://twitter.com/helioloureiro
>
>
> On Tue, 16 Jun 2020 at 00:17, Leandro Guimarães Faria Corcete DUTRA <
> l...@dutras.org> wrote:
>
>> Le lundi 15 juin 2020 à 17:48 -0300, Lucky Linux a écrit :
>> > Esse STF é bonzinho. Tá até demorando e titubeando demais pra botar
>> > a fascistada na cadeia.
>>
>> Vamos parar por aqui.
>>
>>
>>
>> > Jamais você, por tão pouco e tão justo.
>>
>> É a esperança sempre frustrada pelas revoluções.
>>
>>
>> --
>> +55 (61) 3546 7191  gTalk: xmpp:leand...@jabber.org
>> +55 (61) 99302 2691   http://en.dutras.org/
>> BRAZIL GMT−3
>> https://useplaintext.email/#why-plaintext
>>
>>


Re: Fazer live cantando sertanejo universitário pra comemorar os 2 anos do bug aberto

2020-06-16 Por tôpico Jack Jr.

É só um bugzinho criado pela Globo.

apt-get install cloroquina -y


Jack Pogorelsky Jr.
Engenheiro Mecânico
Tel/WhatsApp: +55 (51) 982017877
E-mail: j...@sulmail.com
Website: sulmail.com/pogorelsky



Em 16/06/2020 09:26, Helio Loureiro escreveu:
No passado eu me perguntaria sobre esse desejo de não conversar sobre 
os problemas.


Na atual conjuntura do Brasil como um todo eu entendo. Melhor esconder 
números de queimadas, mortos por corona vírus e problemas do debian 
que discutir abertamente.  Sim, desse modo os problemas desaparecem.  
 Como mágica.


E sim com meu conhecimento eu poderia facilmente criar o pacote e 
corrigir, mas não é esse ponto.  Nunca foi.


O ponto é que não há esforço no mundo que possa vencer a estupidez 
humana, e como o Paul admitiu por fora do bug report (eu que copiei 
pra dentro dele), realmente erraram.   Mas não admitiram.  E ainda 
arrumar o erro??? Ai, ai, ai... Ninguém viu, ninguém liga.  Então 
melhor outra pessoa resolver esse problema.  E esse é UM só pacote.  
Há mais no mesmos estados ou até piores.


Entendo que como usuário você prefere viver num mundo colorido e 
encantado do debian, onde tudo vai bem e a distro só cresce.  Trazer 
problemas do mundo real pra cá é realmente uma dor que eu não deveria 
fazer.


Então vou poupá-los desse sofrimento de saber como anda o debian.  
 Vamos seguir felizes, sem números nem informações. Muito menos bugs.  
Esses não existem.  São criações de comunistas pra tomar o poder.


Best Regards,
Helio Loureiro
http://helio.loureiro.eng.br <http://helio.loureiro.eng.br/>
http://br.linkedin.com/in/helioloureiro
http://twitter.com/helioloureiro


On Tue, 16 Jun 2020 at 00:17, Leandro Guimarães Faria Corcete DUTRA 
mailto:l...@dutras.org>> wrote:


Le lundi 15 juin 2020 à 17:48 -0300, Lucky Linux a écrit :
> Esse STF é bonzinho. Tá até demorando e titubeando demais pra botar
> a fascistada na cadeia.

Vamos parar por aqui.



> Jamais você, por tão pouco e tão justo.

É a esperança sempre frustrada pelas revoluções.


-- 
+55 (61) 3546 7191              gTalk: xmpp:leand...@jabber.org

<mailto:xmpp%3aleand...@jabber.org>
+55 (61) 99302 2691 http://en.dutras.org/
BRAZIL GMT−3
https://useplaintext.email/#why-plaintext



Re: Fazer live cantando sertanejo universitário pra comemorar os 2 anos do bug aberto

2020-06-16 Por tôpico Lucky Linux

Concordo, Helio.

Vige uma doença psíquica, grave, que, para além do ódio e da estupidez 
(não identificadas aqui, cabe dizer), manifesta-se num negacionismo.


Não é difícil antever no que isso dará, não mesmo.

* solicitei a minha exclusão da lista do Debian (nada a ver com ninguém, 
mas é que eu sou usuário fiel de outra distro e curto testar versões do 
Debian de tempos em tempos).


Cuidem-se \o/

Abraços,

Lucio

Em 16/06/2020 09:26, Helio Loureiro escreveu:
No passado eu me perguntaria sobre esse desejo de não conversar sobre 
os problemas.


Na atual conjuntura do Brasil como um todo eu entendo. Melhor esconder 
números de queimadas, mortos por corona vírus e problemas do debian 
que discutir abertamente.  Sim, desse modo os problemas desaparecem.  
 Como mágica.


E sim com meu conhecimento eu poderia facilmente criar o pacote e 
corrigir, mas não é esse ponto.  Nunca foi.


O ponto é que não há esforço no mundo que possa vencer a estupidez 
humana, e como o Paul admitiu por fora do bug report (eu que copiei 
pra dentro dele), realmente erraram.   Mas não admitiram.  E ainda 
arrumar o erro??? Ai, ai, ai... Ninguém viu, ninguém liga.  Então 
melhor outra pessoa resolver esse problema.  E esse é UM só pacote.  
Há mais no mesmos estados ou até piores.


Entendo que como usuário você prefere viver num mundo colorido e 
encantado do debian, onde tudo vai bem e a distro só cresce.  Trazer 
problemas do mundo real pra cá é realmente uma dor que eu não deveria 
fazer.


Então vou poupá-los desse sofrimento de saber como anda o debian.  
 Vamos seguir felizes, sem números nem informações. Muito menos bugs.  
Esses não existem.  São criações de comunistas pra tomar o poder.


Best Regards,
Helio Loureiro
http://helio.loureiro.eng.br <http://helio.loureiro.eng.br/>
http://br.linkedin.com/in/helioloureiro
http://twitter.com/helioloureiro


On Tue, 16 Jun 2020 at 00:17, Leandro Guimarães Faria Corcete DUTRA 
mailto:l...@dutras.org>> wrote:


Le lundi 15 juin 2020 à 17:48 -0300, Lucky Linux a écrit :
> Esse STF é bonzinho. Tá até demorando e titubeando demais pra botar
> a fascistada na cadeia.

Vamos parar por aqui.



> Jamais você, por tão pouco e tão justo.

É a esperança sempre frustrada pelas revoluções.


-- 
+55 (61) 3546 7191              gTalk: xmpp:leand...@jabber.org

<mailto:xmpp%3aleand...@jabber.org>
+55 (61) 99302 2691 http://en.dutras.org/
BRAZIL GMT−3
https://useplaintext.email/#why-plaintext


--


Re: Fazer live cantando sertanejo universitário pra comemorar os 2 anos do bug aberto

2020-06-16 Por tôpico Helio Loureiro
No passado eu me perguntaria sobre esse desejo de não conversar sobre os
problemas.

Na atual conjuntura do Brasil como um todo eu entendo.  Melhor esconder
números de queimadas, mortos por corona vírus e problemas do debian que
discutir abertamente.  Sim, desse modo os problemas desaparecem.   Como
mágica.

E sim com meu conhecimento eu poderia facilmente criar o pacote e corrigir,
mas não é esse ponto.  Nunca foi.

O ponto é que não há esforço no mundo que possa vencer a estupidez humana,
e como o Paul admitiu por fora do bug report (eu que copiei pra dentro
dele), realmente erraram.   Mas não admitiram.  E ainda arrumar o erro???
Ai, ai, ai... Ninguém viu, ninguém liga.  Então melhor outra pessoa
resolver esse problema.  E esse é UM só pacote.  Há mais no mesmos estados
ou até piores.

Entendo que como usuário você prefere viver num mundo colorido e encantado
do debian, onde tudo vai bem e a distro só cresce.  Trazer problemas do
mundo real pra cá é realmente uma dor que eu não deveria fazer.

Então vou poupá-los desse sofrimento de saber como anda o debian.   Vamos
seguir felizes, sem números nem informações.  Muito menos bugs.  Esses não
existem.  São criações de comunistas pra tomar o poder.

Best Regards,
Helio Loureiro
http://helio.loureiro.eng.br
http://br.linkedin.com/in/helioloureiro
http://twitter.com/helioloureiro


On Tue, 16 Jun 2020 at 00:17, Leandro Guimarães Faria Corcete DUTRA <
l...@dutras.org> wrote:

> Le lundi 15 juin 2020 à 17:48 -0300, Lucky Linux a écrit :
> > Esse STF é bonzinho. Tá até demorando e titubeando demais pra botar
> > a fascistada na cadeia.
>
> Vamos parar por aqui.
>
>
>
> > Jamais você, por tão pouco e tão justo.
>
> É a esperança sempre frustrada pelas revoluções.
>
>
> --
> +55 (61) 3546 7191  gTalk: xmpp:leand...@jabber.org
> +55 (61) 99302 2691   http://en.dutras.org/
> BRAZIL GMT−3
> https://useplaintext.email/#why-plaintext
>
>


Re: Fazer live cantando sertanejo universitário pra comemorar os 2 anos do bug aberto

2020-06-15 Por tôpico Leandro Guimarães Faria Corcete DUTRA
Le lundi 15 juin 2020 à 17:48 -0300, Lucky Linux a écrit :
> Esse STF é bonzinho. Tá até demorando e titubeando demais pra botar
> a fascistada na cadeia.

Vamos parar por aqui.



> Jamais você, por tão pouco e tão justo.

É a esperança sempre frustrada pelas revoluções.


-- 
+55 (61) 3546 7191  gTalk: xmpp:leand...@jabber.org
+55 (61) 99302 2691   http://en.dutras.org/
BRAZIL GMT−3
https://useplaintext.email/#why-plaintext



Re: Fazer live cantando sertanejo universitário pra comemorar os 2 anos do bug aberto

2020-06-15 Por tôpico Lucky Linux
Esse STF é bonzinho. Tá até demorando e titubeando demais pra botar a 
fascistada na cadeia.

Jamais você, por tão pouco e tão justo.


Em 15/06/2020 14:46, Leandro Guimarães Faria Corcete DUTRA escreveu:

Le lundi 15 juin 2020 à 19:43 +0200, Helio Loureiro a écrit :

apenas eu que fico indignado com pacotes sendo removidos por erros
humanos e não corrigidos?

Não.  Mas, se eu tivesse tua competência e tempo livre para reclamar,
viraria desenvolvedor Debian e corrigiria.  Não é a indignação, é a
ação.  Se eu fosse espalhar numa lista reclamações fora de tópico para
tudo, alguém já teria virado DD só para assumir a moderação e me
expulsar.  Aliás, eu já teria mandado de prisão expedido pelo
#STFvergonhanacional.




--



Re: Fazer live cantando sertanejo universitário pra comemorar os 2 anos do bug aberto

2020-06-15 Por tôpico Leandro Guimarães Faria Corcete DUTRA
Le lundi 15 juin 2020 à 15:53 -0300, Jack Jr. a écrit :
> essa lista é apenas para elogios.

Não, é para apoio mútuo, inclusive se tiver algum desenvolvedor Debian
disposto a ajudar a tutorear novatos.  Não é para reclamar de gente que
nem faz parte dela.


-- 
+55 (61) 3546 7191  gTalk: xmpp:leand...@jabber.org
+55 (61) 99302 2691   http://en.dutras.org/
BRAZIL GMT−3
https://useplaintext.email/#why-plaintext



Re: Fazer live cantando sertanejo universitário pra comemorar os 2 anos do bug aberto

2020-06-15 Por tôpico Jack Jr.

Não, mas essa lista é apenas para elogios.

Jack Pogorelsky Jr.
Engenheiro Mecânico
Tel/WhatsApp: +55 (51) 985010082
E-mail: j...@sulmail.com
Website: sulmail.com/pogorelsky

Em 15/06/2020 14:43, Helio Loureiro escreveu:
E estou achando incrível isso.  Sou apenas eu que fico indignado com 
pacotes sendo removidos por erros humanos e não corrigidos?


Best Regards,
Helio Loureiro
http://helio.loureiro.eng.br 
http://br.linkedin.com/in/helioloureiro
http://twitter.com/helioloureiro


On Mon, 15 Jun 2020 at 19:38, Helio Loureiro > wrote:


Manterei minhas lives de sertanejo somente para mim.

Best Regards,
Helio Loureiro
http://helio.loureiro.eng.br 
http://br.linkedin.com/in/helioloureiro
http://twitter.com/helioloureiro


On Mon, 15 Jun 2020 at 19:29, Leandro Guimarães Faria Corcete
DUTRA mailto:l...@dutras.org>> wrote:

Le lundi 15 juin 2020 à 12:49 -0300, Lucas Castro a écrit :
> é meio desnecessário e inútil fazer esses comentário e
"celebrações".

Melhor ignorar.  Quem reclama pode virar desenvolvedor Debian
e ajudar
a mudar.  Ou mudar de distribuição.  Publicar nesta lista, que
nada tem
a ver, é até falta de cortesia para com os demais.


-- 
+55 (61) 3546 7191              gTalk:

xmpp:leand...@jabber.org 
+55 (61) 99302 2691 http://en.dutras.org/
BRAZIL GMT−3
https://useplaintext.email/#why-plaintext



Re: Fazer live cantando sertanejo universitário pra comemorar os 2 anos do bug aberto

2020-06-15 Por tôpico Leandro Guimarães Faria Corcete DUTRA
Le lundi 15 juin 2020 à 19:43 +0200, Helio Loureiro a écrit :
> apenas eu que fico indignado com pacotes sendo removidos por erros
> humanos e não corrigidos?

Não.  Mas, se eu tivesse tua competência e tempo livre para reclamar,
viraria desenvolvedor Debian e corrigiria.  Não é a indignação, é a
ação.  Se eu fosse espalhar numa lista reclamações fora de tópico para
tudo, alguém já teria virado DD só para assumir a moderação e me
expulsar.  Aliás, eu já teria mandado de prisão expedido pelo
#STFvergonhanacional.



-- 
+55 (61) 3546 7191  gTalk: xmpp:leand...@jabber.org
+55 (61) 99302 2691   http://en.dutras.org/
BRAZIL GMT−3
https://useplaintext.email/#why-plaintext



Re: Fazer live cantando sertanejo universitário pra comemorar os 2 anos do bug aberto

2020-06-15 Por tôpico Helio Loureiro
E estou achando incrível isso.  Sou apenas eu que fico indignado com
pacotes sendo removidos por erros humanos e não corrigidos?

Best Regards,
Helio Loureiro
http://helio.loureiro.eng.br
http://br.linkedin.com/in/helioloureiro
http://twitter.com/helioloureiro


On Mon, 15 Jun 2020 at 19:38, Helio Loureiro  wrote:

> Manterei minhas lives de sertanejo somente para mim.
>
> Best Regards,
> Helio Loureiro
> http://helio.loureiro.eng.br
> http://br.linkedin.com/in/helioloureiro
> http://twitter.com/helioloureiro
>
>
> On Mon, 15 Jun 2020 at 19:29, Leandro Guimarães Faria Corcete DUTRA <
> l...@dutras.org> wrote:
>
>> Le lundi 15 juin 2020 à 12:49 -0300, Lucas Castro a écrit :
>> > é meio desnecessário e inútil fazer esses comentário e "celebrações".
>>
>> Melhor ignorar.  Quem reclama pode virar desenvolvedor Debian e ajudar
>> a mudar.  Ou mudar de distribuição.  Publicar nesta lista, que nada tem
>> a ver, é até falta de cortesia para com os demais.
>>
>>
>> --
>> +55 (61) 3546 7191  gTalk: xmpp:leand...@jabber.org
>> +55 (61) 99302 2691   http://en.dutras.org/
>> BRAZIL GMT−3
>> https://useplaintext.email/#why-plaintext
>>
>>


Re: Fazer live cantando sertanejo universitário pra comemorar os 2 anos do bug aberto

2020-06-15 Por tôpico Helio Loureiro
Manterei minhas lives de sertanejo somente para mim.

Best Regards,
Helio Loureiro
http://helio.loureiro.eng.br
http://br.linkedin.com/in/helioloureiro
http://twitter.com/helioloureiro


On Mon, 15 Jun 2020 at 19:29, Leandro Guimarães Faria Corcete DUTRA <
l...@dutras.org> wrote:

> Le lundi 15 juin 2020 à 12:49 -0300, Lucas Castro a écrit :
> > é meio desnecessário e inútil fazer esses comentário e "celebrações".
>
> Melhor ignorar.  Quem reclama pode virar desenvolvedor Debian e ajudar
> a mudar.  Ou mudar de distribuição.  Publicar nesta lista, que nada tem
> a ver, é até falta de cortesia para com os demais.
>
>
> --
> +55 (61) 3546 7191  gTalk: xmpp:leand...@jabber.org
> +55 (61) 99302 2691   http://en.dutras.org/
> BRAZIL GMT−3
> https://useplaintext.email/#why-plaintext
>
>


Re: Fazer live cantando sertanejo universitário pra comemorar os 2 anos do bug aberto

2020-06-15 Por tôpico Leandro Guimarães Faria Corcete DUTRA
Le lundi 15 juin 2020 à 12:49 -0300, Lucas Castro a écrit :
> é meio desnecessário e inútil fazer esses comentário e "celebrações".

Melhor ignorar.  Quem reclama pode virar desenvolvedor Debian e ajudar
a mudar.  Ou mudar de distribuição.  Publicar nesta lista, que nada tem
a ver, é até falta de cortesia para com os demais.


-- 
+55 (61) 3546 7191  gTalk: xmpp:leand...@jabber.org
+55 (61) 99302 2691   http://en.dutras.org/
BRAZIL GMT−3
https://useplaintext.email/#why-plaintext



Re: Fazer live cantando sertanejo universitário pra comemorar os 2 anos do bug aberto

2020-06-15 Por tôpico Helio Loureiro
Só essa colocação já ilustra o absurdo: não importa estar errado. O que
importa é errar dentro do padrão.   Daí está certo

A DFSG diz onde pra remover um software que não problema nem de licença,
nem de compilação, nem de funcionalidade?

./helio

On Mon, Jun 15, 2020, 17:50 Lucas Castro  wrote:

> Mas o procedimento segue a DFSG, então é meio desnecessário e inútil fazer
> esses comentário e "celebrações".
>
>
> On 6/15/20 8:29 AM, Helio Loureiro wrote:
>
> Fora o seguinte ponto que esqueci de comentar e o faço aqui.
>
> Esse foi um pacote que eu uso e senti falta.  Fui olhar o motivo de ter
> sido removido e li todo o bug report.  Então pensei em ajudar o debian
> fazendo novamente do zero o código que faltava uma vez que na época eu
> tinha tempo pra isso.  Daí comecei a mexer nos fontes e descubro que o que
> foi escrito nos bug reports não fazia nenhum sentido.  Quem o criou não se
> deu ao trabalho de olhar o código fonte antes de remover o pacote.
>
> isso pra um pacote.
>
> Imagina o quanto disso não tem acontecido no debian como um todo.
>
> E o que eu acho mais absurdo é como um DD que cometeu o erro simplesmente
> não admite que errou e reverte.   Prefere fingir que não foi culpa dele.
> Não entende isso.  Mas entendo que cada vez menos gente contribui pro
> debian e vejo os motivos.  Não é sem motivos que o número de DDs é
> praticamente o mesmo na última década.
>
> E quem achar que estou exagerando, só olhar o estado dos pacotes de java.
>  Chamar de abandonados é elogio.  E só citando um exemplo.  Devem existir
> vários.
>
> Best Regards,
> Helio Loureiro
> http://helio.loureiro.eng.br
> http://br.linkedin.com/in/helioloureiro
> http://twitter.com/helioloureiro
>
>
> On Mon, 15 Jun 2020 at 13:23, Helio Loureiro 
> wrote:
>
>> Esse é o ponto do bug report.  O pacote foi removido erroneamente.  Ao
>> invés de simplesmente reverter isso, é preciso que seja feito todo o
>> trabalho de envio como um novo pacote.
>>
>> Beira ao absurdo.  É o "sei que errei, mas não sou eu quem vai arrumar".
>>
>> E vou manter esse bug aberto até corrigirem.  Tem outro sobre jmeter no
>> mesmo pé.  Só preciso colocar na agenda pra celebrar o aniversário do bug
>> com todo mundo sentado em cima e ninguém fazendo nada.
>>
>> Best Regards,
>> Helio Loureiro
>> http://helio.loureiro.eng.br
>> http://br.linkedin.com/in/helioloureiro
>> http://twitter.com/helioloureiro
>>
>>
>> On Sun, 14 Jun 2020 at 15:56, Lucas Castro 
>> wrote:
>>
>>> Hélio,
>>>
>>> acho que deveria dar uma olhada no que o "Paul Gevers" falou  sobre o
>>> bug/pacote em 2 de Julho de 2018,
>>>
>>>"""
>>>
>>> As the package isn't in Debian anymore, the bug is closed. However, any
>>> Debian maintainer (and via sponsoring anybody) can reintroduce the
>>> package if it is considered useful. So the answers are: no and yes.
>>> """
>>>
>>>
>>>
>>> On 6/11/20 11:02 AM, Helio Loureiro wrote:
>>>
>>> E continua lá...
>>>
>>> https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=901321
>>>
>>> Best Regards,
>>> Helio Loureiro
>>> http://helio.loureiro.eng.br
>>> http://br.linkedin.com/in/helioloureiro
>>> http://twitter.com/helioloureiro
>>>
>>> --
>>> Lucas Castro
>>>
>>> --
> Lucas Castro
>
>


Re: Fazer live cantando sertanejo universitário pra comemorar os 2 anos do bug aberto

2020-06-15 Por tôpico Helio Loureiro
É o padrão da lista.

Reclame pra que a criou assim.

./helio

On Mon, Jun 15, 2020, 17:47 Lucas Castro  wrote:

> Favor, não enviar mensagem diretas.
>
> Envie para a lista apenas.
>
>
> On 6/15/20 8:29 AM, Helio Loureiro wrote:
>
> Fora o seguinte ponto que esqueci de comentar e o faço aqui.
>
> Esse foi um pacote que eu uso e senti falta.  Fui olhar o motivo de ter
> sido removido e li todo o bug report.  Então pensei em ajudar o debian
> fazendo novamente do zero o código que faltava uma vez que na época eu
> tinha tempo pra isso.  Daí comecei a mexer nos fontes e descubro que o que
> foi escrito nos bug reports não fazia nenhum sentido.  Quem o criou não se
> deu ao trabalho de olhar o código fonte antes de remover o pacote.
>
> isso pra um pacote.
>
> Imagina o quanto disso não tem acontecido no debian como um todo.
>
> E o que eu acho mais absurdo é como um DD que cometeu o erro simplesmente
> não admite que errou e reverte.   Prefere fingir que não foi culpa dele.
> Não entende isso.  Mas entendo que cada vez menos gente contribui pro
> debian e vejo os motivos.  Não é sem motivos que o número de DDs é
> praticamente o mesmo na última década.
>
> E quem achar que estou exagerando, só olhar o estado dos pacotes de java.
>  Chamar de abandonados é elogio.  E só citando um exemplo.  Devem existir
> vários.
>
> Best Regards,
> Helio Loureiro
> http://helio.loureiro.eng.br
> http://br.linkedin.com/in/helioloureiro
> http://twitter.com/helioloureiro
>
>
> On Mon, 15 Jun 2020 at 13:23, Helio Loureiro 
> wrote:
>
>> Esse é o ponto do bug report.  O pacote foi removido erroneamente.  Ao
>> invés de simplesmente reverter isso, é preciso que seja feito todo o
>> trabalho de envio como um novo pacote.
>>
>> Beira ao absurdo.  É o "sei que errei, mas não sou eu quem vai arrumar".
>>
>> E vou manter esse bug aberto até corrigirem.  Tem outro sobre jmeter no
>> mesmo pé.  Só preciso colocar na agenda pra celebrar o aniversário do bug
>> com todo mundo sentado em cima e ninguém fazendo nada.
>>
>> Best Regards,
>> Helio Loureiro
>> http://helio.loureiro.eng.br
>> http://br.linkedin.com/in/helioloureiro
>> http://twitter.com/helioloureiro
>>
>>
>> On Sun, 14 Jun 2020 at 15:56, Lucas Castro 
>> wrote:
>>
>>> Hélio,
>>>
>>> acho que deveria dar uma olhada no que o "Paul Gevers" falou  sobre o
>>> bug/pacote em 2 de Julho de 2018,
>>>
>>>"""
>>>
>>> As the package isn't in Debian anymore, the bug is closed. However, any
>>> Debian maintainer (and via sponsoring anybody) can reintroduce the
>>> package if it is considered useful. So the answers are: no and yes.
>>> """
>>>
>>>
>>>
>>> On 6/11/20 11:02 AM, Helio Loureiro wrote:
>>>
>>> E continua lá...
>>>
>>> https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=901321
>>>
>>> Best Regards,
>>> Helio Loureiro
>>> http://helio.loureiro.eng.br
>>> http://br.linkedin.com/in/helioloureiro
>>> http://twitter.com/helioloureiro
>>>
>>> --
>>> Lucas Castro
>>>
>>> --
> Lucas Castro
>
>


Re: Fazer live cantando sertanejo universitário pra comemorar os 2 anos do bug aberto

2020-06-15 Por tôpico Lucas Castro
Mas o procedimento segue a DFSG, então é meio desnecessário e inútil 
fazer esses comentário e "celebrações".



On 6/15/20 8:29 AM, Helio Loureiro wrote:

Fora o seguinte ponto que esqueci de comentar e o faço aqui.

Esse foi um pacote que eu uso e senti falta.  Fui olhar o motivo de 
ter sido removido e li todo o bug report.  Então pensei em ajudar o 
debian fazendo novamente do zero o código que faltava uma vez que na 
época eu tinha tempo pra isso.  Daí comecei a mexer nos fontes e 
descubro que o que foi escrito nos bug reports não fazia nenhum 
sentido.  Quem o criou não se deu ao trabalho de olhar o código fonte 
antes de remover o pacote.


isso pra um pacote.

Imagina o quanto disso não tem acontecido no debian como um todo.

E o que eu acho mais absurdo é como um DD que cometeu o erro 
simplesmente não admite que errou e reverte.   Prefere fingir que não 
foi culpa dele.  Não entende isso.  Mas entendo que cada vez menos 
gente contribui pro debian e vejo os motivos.  Não é sem motivos que o 
número de DDs é praticamente o mesmo na última década.


E quem achar que estou exagerando, só olhar o estado dos pacotes de 
java.   Chamar de abandonados é elogio.  E só citando um exemplo.  
Devem existir vários.


Best Regards,
Helio Loureiro
http://helio.loureiro.eng.br <http://helio.loureiro.eng.br/>
http://br.linkedin.com/in/helioloureiro
http://twitter.com/helioloureiro


On Mon, 15 Jun 2020 at 13:23, Helio Loureiro <mailto:he...@loureiro.eng.br>> wrote:


Esse é o ponto do bug report.  O pacote foi removido
erroneamente.  Ao invés de simplesmente reverter isso, é preciso
que seja feito todo o trabalho de envio como um novo pacote.

Beira ao absurdo.  É o "sei que errei, mas não sou eu quem vai
arrumar".

E vou manter esse bug aberto até corrigirem.  Tem outro sobre
jmeter no mesmo pé.  Só preciso colocar na agenda pra celebrar o
aniversário do bug com todo mundo sentado em cima e ninguém
fazendo nada.

Best Regards,
Helio Loureiro
http://helio.loureiro.eng.br <http://helio.loureiro.eng.br/>
http://br.linkedin.com/in/helioloureiro
http://twitter.com/helioloureiro


On Sun, 14 Jun 2020 at 15:56, Lucas Castro mailto:lu...@gnuabordo.com.br>> wrote:

Hélio,

acho que deveria dar uma olhada no que o "Paul Gevers" falou 
sobre o bug/pacote em 2 de Julho de 2018,

               """

As the package isn't in Debian anymore, the bug is closed. 
However, any
Debian maintainer (and via sponsoring anybody) can reintroduce 
the
package if it is considered useful. So the answers are: no and 
yes.
"""


On 6/11/20 11:02 AM, Helio Loureiro wrote:

E continua lá...

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=901321

Best Regards,
Helio Loureiro
http://helio.loureiro.eng.br <http://helio.loureiro.eng.br/>
http://br.linkedin.com/in/helioloureiro
http://twitter.com/helioloureiro


-- 
Lucas Castro



--
Lucas Castro



Re: Fazer live cantando sertanejo universitário pra comemorar os 2 anos do bug aberto

2020-06-15 Por tôpico Lucas Castro

Favor, não enviar mensagem diretas.

Envie para a lista apenas.


On 6/15/20 8:29 AM, Helio Loureiro wrote:

Fora o seguinte ponto que esqueci de comentar e o faço aqui.

Esse foi um pacote que eu uso e senti falta.  Fui olhar o motivo de 
ter sido removido e li todo o bug report.  Então pensei em ajudar o 
debian fazendo novamente do zero o código que faltava uma vez que na 
época eu tinha tempo pra isso.  Daí comecei a mexer nos fontes e 
descubro que o que foi escrito nos bug reports não fazia nenhum 
sentido.  Quem o criou não se deu ao trabalho de olhar o código fonte 
antes de remover o pacote.


isso pra um pacote.

Imagina o quanto disso não tem acontecido no debian como um todo.

E o que eu acho mais absurdo é como um DD que cometeu o erro 
simplesmente não admite que errou e reverte.   Prefere fingir que não 
foi culpa dele.  Não entende isso.  Mas entendo que cada vez menos 
gente contribui pro debian e vejo os motivos.  Não é sem motivos que o 
número de DDs é praticamente o mesmo na última década.


E quem achar que estou exagerando, só olhar o estado dos pacotes de 
java.   Chamar de abandonados é elogio.  E só citando um exemplo.  
Devem existir vários.


Best Regards,
Helio Loureiro
http://helio.loureiro.eng.br <http://helio.loureiro.eng.br/>
http://br.linkedin.com/in/helioloureiro
http://twitter.com/helioloureiro


On Mon, 15 Jun 2020 at 13:23, Helio Loureiro <mailto:he...@loureiro.eng.br>> wrote:


Esse é o ponto do bug report.  O pacote foi removido
erroneamente.  Ao invés de simplesmente reverter isso, é preciso
que seja feito todo o trabalho de envio como um novo pacote.

Beira ao absurdo.  É o "sei que errei, mas não sou eu quem vai
arrumar".

E vou manter esse bug aberto até corrigirem.  Tem outro sobre
jmeter no mesmo pé.  Só preciso colocar na agenda pra celebrar o
aniversário do bug com todo mundo sentado em cima e ninguém
fazendo nada.

Best Regards,
Helio Loureiro
http://helio.loureiro.eng.br <http://helio.loureiro.eng.br/>
http://br.linkedin.com/in/helioloureiro
http://twitter.com/helioloureiro


On Sun, 14 Jun 2020 at 15:56, Lucas Castro mailto:lu...@gnuabordo.com.br>> wrote:

Hélio,

acho que deveria dar uma olhada no que o "Paul Gevers" falou 
sobre o bug/pacote em 2 de Julho de 2018,

               """

    As the package isn't in Debian anymore, the bug is closed. 
However, any
Debian maintainer (and via sponsoring anybody) can reintroduce 
the
package if it is considered useful. So the answers are: no and 
yes.
"""


On 6/11/20 11:02 AM, Helio Loureiro wrote:

        E continua lá...

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=901321

Best Regards,
Helio Loureiro
http://helio.loureiro.eng.br <http://helio.loureiro.eng.br/>
http://br.linkedin.com/in/helioloureiro
http://twitter.com/helioloureiro


-- 
Lucas Castro



--
Lucas Castro



Re: Fazer live cantando sertanejo universitário pra comemorar os 2 anos do bug aberto

2020-06-15 Por tôpico Helio Loureiro
Fora o seguinte ponto que esqueci de comentar e o faço aqui.

Esse foi um pacote que eu uso e senti falta.  Fui olhar o motivo de ter
sido removido e li todo o bug report.  Então pensei em ajudar o debian
fazendo novamente do zero o código que faltava uma vez que na época eu
tinha tempo pra isso.  Daí comecei a mexer nos fontes e descubro que o que
foi escrito nos bug reports não fazia nenhum sentido.  Quem o criou não se
deu ao trabalho de olhar o código fonte antes de remover o pacote.

isso pra um pacote.

Imagina o quanto disso não tem acontecido no debian como um todo.

E o que eu acho mais absurdo é como um DD que cometeu o erro simplesmente
não admite que errou e reverte.   Prefere fingir que não foi culpa dele.
Não entende isso.  Mas entendo que cada vez menos gente contribui pro
debian e vejo os motivos.  Não é sem motivos que o número de DDs é
praticamente o mesmo na última década.

E quem achar que estou exagerando, só olhar o estado dos pacotes de java.
 Chamar de abandonados é elogio.  E só citando um exemplo.  Devem existir
vários.

Best Regards,
Helio Loureiro
http://helio.loureiro.eng.br
http://br.linkedin.com/in/helioloureiro
http://twitter.com/helioloureiro


On Mon, 15 Jun 2020 at 13:23, Helio Loureiro  wrote:

> Esse é o ponto do bug report.  O pacote foi removido erroneamente.  Ao
> invés de simplesmente reverter isso, é preciso que seja feito todo o
> trabalho de envio como um novo pacote.
>
> Beira ao absurdo.  É o "sei que errei, mas não sou eu quem vai arrumar".
>
> E vou manter esse bug aberto até corrigirem.  Tem outro sobre jmeter no
> mesmo pé.  Só preciso colocar na agenda pra celebrar o aniversário do bug
> com todo mundo sentado em cima e ninguém fazendo nada.
>
> Best Regards,
> Helio Loureiro
> http://helio.loureiro.eng.br
> http://br.linkedin.com/in/helioloureiro
> http://twitter.com/helioloureiro
>
>
> On Sun, 14 Jun 2020 at 15:56, Lucas Castro  wrote:
>
>> Hélio,
>>
>> acho que deveria dar uma olhada no que o "Paul Gevers" falou  sobre o
>> bug/pacote em 2 de Julho de 2018,
>>
>>"""
>>
>>  As the package isn't in Debian anymore, the bug is closed. However, any
>>  Debian maintainer (and via sponsoring anybody) can reintroduce the
>>  package if it is considered useful. So the answers are: no and yes.
>>  """
>>
>>
>>
>> On 6/11/20 11:02 AM, Helio Loureiro wrote:
>>
>> E continua lá...
>>
>> https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=901321
>>
>> Best Regards,
>> Helio Loureiro
>> http://helio.loureiro.eng.br
>> http://br.linkedin.com/in/helioloureiro
>> http://twitter.com/helioloureiro
>>
>> --
>> Lucas Castro
>>
>>


Re: Fazer live cantando sertanejo universitário pra comemorar os 2 anos do bug aberto

2020-06-15 Por tôpico Helio Loureiro
Esse é o ponto do bug report.  O pacote foi removido erroneamente.  Ao
invés de simplesmente reverter isso, é preciso que seja feito todo o
trabalho de envio como um novo pacote.

Beira ao absurdo.  É o "sei que errei, mas não sou eu quem vai arrumar".

E vou manter esse bug aberto até corrigirem.  Tem outro sobre jmeter no
mesmo pé.  Só preciso colocar na agenda pra celebrar o aniversário do bug
com todo mundo sentado em cima e ninguém fazendo nada.

Best Regards,
Helio Loureiro
http://helio.loureiro.eng.br
http://br.linkedin.com/in/helioloureiro
http://twitter.com/helioloureiro


On Sun, 14 Jun 2020 at 15:56, Lucas Castro  wrote:

> Hélio,
>
> acho que deveria dar uma olhada no que o "Paul Gevers" falou  sobre o
> bug/pacote em 2 de Julho de 2018,
>
>"""
>
>   As the package isn't in Debian anymore, the bug is closed. However, any
>   Debian maintainer (and via sponsoring anybody) can reintroduce the
>   package if it is considered useful. So the answers are: no and yes.
>   """
>
>
>
> On 6/11/20 11:02 AM, Helio Loureiro wrote:
>
> E continua lá...
>
> https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=901321
>
> Best Regards,
> Helio Loureiro
> http://helio.loureiro.eng.br
> http://br.linkedin.com/in/helioloureiro
> http://twitter.com/helioloureiro
>
> --
> Lucas Castro
>
>


Re: Fazer live cantando sertanejo universitário pra comemorar os 2 anos do bug aberto

2020-06-14 Por tôpico Lucas Castro

Hélio,

acho que deveria dar uma olhada no que o "Paul Gevers" falou sobre o 
bug/pacote em 2 de Julho de 2018,


               """

As the package isn't in Debian anymore, the bug is closed. However, any
Debian maintainer (and via sponsoring anybody) can reintroduce the
package if it is considered useful. So the answers are: no and yes.
"""


On 6/11/20 11:02 AM, Helio Loureiro wrote:

E continua lá...

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=901321

Best Regards,
Helio Loureiro
http://helio.loureiro.eng.br <http://helio.loureiro.eng.br/>
http://br.linkedin.com/in/helioloureiro
http://twitter.com/helioloureiro


--
Lucas Castro



Re: Fazer live cantando sertanejo universitário pra comemorar os 2 anos do bug aberto

2020-06-12 Por tôpico Leandro Guimarães Faria Corcete DUTRA
Le jeudi 11 juin 2020 à 16:02 +0200, Helio Loureiro a écrit :
> E continua lá...
> 
> https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=901321

Concordo com a resposta do antigo mantenedor.  E creio que a d-u-p
não ajudará nisso.


-- 
/¯\
\ / +55 (61) 3546 7191 xmpp:leand...@jabber.org
 X  +55 (61) 99302 2691
/ \ BRAZIL GMT−3  https://useplaintext.email/#why-plaintext




Fazer live cantando sertanejo universitário pra comemorar os 2 anos do bug aberto

2020-06-11 Por tôpico Helio Loureiro
E continua lá...

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=901321

Best Regards,
Helio Loureiro
http://helio.loureiro.eng.br
http://br.linkedin.com/in/helioloureiro
http://twitter.com/helioloureiro


RE: Bug Instação PHP

2019-04-04 Por tôpico Paulo Correia
Lucas,

Já tentou dar um apt-get -f install ?

De: Fred Maranhão 
Enviado: quinta-feira, 4 de abril de 2019 08:58
Para: Lista Debian
Assunto: Re: Bug Instação PHP

você pode atualizar o seu sistema antes? rodando
apt update; apt upgrade

pode mostrar o conteúdo do sources.list?
assim:
# more /etc/apt/sources.list /etc/apt/sources.list.d/*
::
/etc/apt/sources.list
::
deb http://security.debian.org/debian-security stretch/updates main contrib non-
free
deb http://ftp.de.debian.org/debian stretch main contrib non-free
more: stat of /etc/apt/sources.list.d/* failed: No such file or directory

parece que a raiz da maioria dos seus problemas é o pacote php7.0-common

pode dar um reinstall nele e colar aqui o que aconteceu?
apt install --reinstall php7.0-common


On Thu, Apr 4, 2019 at 8:51 AM Lucas Cavalcante 
mailto:cavalcant...@gmail.com>> wrote:
Ao tentar instalar o PHP no meu computador, com sistema Debian 9 aparece a 
seguinte mensagem de erro:

dpkg: erro ao processar o pacote php7.0-common (--configure):
 sub-processo script post-installation instalado retornou estado de saída de 
erro 10
dpkg: problemas com dependências impedem a configuração de php7.0-mysql:
 php7.0-mysql depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
  Pacote php7.0-common não está configurado ainda.

dpkg: erro ao processar o pacote php7.0-mysql (--configure):
 problemas de dependência - deixando desconfigurado
dpkg: problemas com dependências impedem a configuração de php7.0-readline:
 php7.0-readline depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
  Pacote php7.0-common não está configurado ainda.

dpkg: erro ao processar o pacote php7.0-readline (--configure):
 problemas de dependência - deixando desconfigurado
dpkg: problemas com dependências impedem a configuração de php7.0-opcache:
 php7.0-opcache depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
  Pacote php7.0-common não está configurado ainda.

dpkg: erro ao processar o pacote php7.0-opcache (--configure):
 problemas de dependência - deixando desconfigurado
dpkg: problemas com dependências impedem a configuração de php7.0-mbstring:
 php7.0-mbstring depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
  Pacote php7.0-common não está configurado ainda.

dpkg: erro ao processar o pacote php7.0-mbstring (--configure):
 problemas de dependência - deixando desconfigurado
dpkg: problemas com dependências impedem a configuração de 
libapache2-mod-php7.0:
 libapache2-mod-php7.0 depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
  Pacote php7.0-common não está configurado ainda.
 libapache2-mod-php7.0 depende de php7.0-opcache; porém:
  Pacote php7.0-opcache não está configurado ainda.

dpkg: erro ao processar o pacote libapache2-mod-php7.0 (--configure):
 problemas de dependência - deixando desconfigurado
dpkg: problemas com dependências impedem a configuração de php7.0-mcrypt:
 php7.0-mcrypt depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
  Pacote php7.0-common não está configurado ainda.

dpkg: erro ao processar o pacote php7.0-mcrypt (--configure):
 problemas de dependência - deixando desconfigurado
dpkg: problemas com dependências impedem a configuração de php7.0-curl:
 php7.0-curl depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
  Pacote php7.0-common não está configurado ainda.

dpkg: erro ao processar o pacote php7.0-curl (--configure):
 problemas de dependência - deixando desconfigurado
dpkg: problemas com dependências impedem a configuração de php7.0-cli:
 php7.0-cli depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
  Pacote php7.0-common não está configurado ainda.
 php7.0-cli depende de php7.0-opcache; porém:
  Pacote php7.0-opcache não está configurado ainda.
 php7.0-cli depende de php7.0-readline; porém:
  Pacote php7.0-readline não está configurado ainda.

dpkg: erro ao processar o pacote php7.0-cli (--configure):
 problemas de dependência - deixando desconfigurado
dpkg: problemas com dependências impedem a configuração de php7.0-sqlite3:
 php7.0-sqlite3 depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
  Pacote php7.0-common não está configurado ainda.

dpkg: erro ao processar o pacote php7.0-sqlite3 (--configure):
 problemas de dependência - deixando desconfigurado
dpkg: problemas com dependências impedem a configuração de php-msgpack:
 php-msgpack depende de phpapi-20151012; porém:
  Pacote phpapi-20151012 não está instalado.
  Pacote php7.0-cli, o qual fornece phpapi-20151012 ainda não está configurado.
  Pacote libapache2-mod-php7.0, o qual fornece phpapi-20151012 ainda não está 
configurado.

dpkg: erro ao processar o pacote php-msgpack (--configure):
 problemas de dependência - deixando desconfigurado
dpkg: problemas com dependências impedem a configuração de php7.0-json:
 php7.0-json depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
  Pacote php7.0-common não está configurado ainda.

dpkg: erro ao processar o pacote php7.0-json (--configure):
 problemas de depen

Re: Bug Instação PHP

2019-04-04 Por tôpico Fred Maranhão
você pode atualizar o seu sistema antes? rodando
apt update; apt upgrade

pode mostrar o conteúdo do sources.list?
assim:
# more /etc/apt/sources.list /etc/apt/sources.list.d/*
::
/etc/apt/sources.list
::
deb http://security.debian.org/debian-security stretch/updates main contrib
non-
free
deb http://ftp.de.debian.org/debian stretch main contrib non-free
more: stat of /etc/apt/sources.list.d/* failed: No such file or directory

parece que a raiz da maioria dos seus problemas é o pacote php7.0-common

pode dar um reinstall nele e colar aqui o que aconteceu?
apt install --reinstall php7.0-common


On Thu, Apr 4, 2019 at 8:51 AM Lucas Cavalcante 
wrote:

> Ao tentar instalar o PHP no meu computador, com sistema Debian 9 aparece a
> seguinte mensagem de erro:
>
> dpkg: erro ao processar o pacote php7.0-common (--configure):
>  sub-processo script post-installation instalado retornou estado de saída
> de erro 10
> dpkg: problemas com dependências impedem a configuração de php7.0-mysql:
>  php7.0-mysql depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
>   Pacote php7.0-common não está configurado ainda.
>
> dpkg: erro ao processar o pacote php7.0-mysql (--configure):
>  problemas de dependência - deixando desconfigurado
> dpkg: problemas com dependências impedem a configuração de php7.0-readline:
>  php7.0-readline depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
>   Pacote php7.0-common não está configurado ainda.
>
> dpkg: erro ao processar o pacote php7.0-readline (--configure):
>  problemas de dependência - deixando desconfigurado
> dpkg: problemas com dependências impedem a configuração de php7.0-opcache:
>  php7.0-opcache depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
>   Pacote php7.0-common não está configurado ainda.
>
> dpkg: erro ao processar o pacote php7.0-opcache (--configure):
>  problemas de dependência - deixando desconfigurado
> dpkg: problemas com dependências impedem a configuração de php7.0-mbstring:
>  php7.0-mbstring depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
>   Pacote php7.0-common não está configurado ainda.
>
> dpkg: erro ao processar o pacote php7.0-mbstring (--configure):
>  problemas de dependência - deixando desconfigurado
> dpkg: problemas com dependências impedem a configuração de
> libapache2-mod-php7.0:
>  libapache2-mod-php7.0 depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
>   Pacote php7.0-common não está configurado ainda.
>  libapache2-mod-php7.0 depende de php7.0-opcache; porém:
>   Pacote php7.0-opcache não está configurado ainda.
>
> dpkg: erro ao processar o pacote libapache2-mod-php7.0 (--configure):
>  problemas de dependência - deixando desconfigurado
> dpkg: problemas com dependências impedem a configuração de php7.0-mcrypt:
>  php7.0-mcrypt depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
>   Pacote php7.0-common não está configurado ainda.
>
> dpkg: erro ao processar o pacote php7.0-mcrypt (--configure):
>  problemas de dependência - deixando desconfigurado
> dpkg: problemas com dependências impedem a configuração de php7.0-curl:
>  php7.0-curl depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
>   Pacote php7.0-common não está configurado ainda.
>
> dpkg: erro ao processar o pacote php7.0-curl (--configure):
>  problemas de dependência - deixando desconfigurado
> dpkg: problemas com dependências impedem a configuração de php7.0-cli:
>  php7.0-cli depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
>   Pacote php7.0-common não está configurado ainda.
>  php7.0-cli depende de php7.0-opcache; porém:
>   Pacote php7.0-opcache não está configurado ainda.
>  php7.0-cli depende de php7.0-readline; porém:
>   Pacote php7.0-readline não está configurado ainda.
>
> dpkg: erro ao processar o pacote php7.0-cli (--configure):
>  problemas de dependência - deixando desconfigurado
> dpkg: problemas com dependências impedem a configuração de php7.0-sqlite3:
>  php7.0-sqlite3 depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
>   Pacote php7.0-common não está configurado ainda.
>
> dpkg: erro ao processar o pacote php7.0-sqlite3 (--configure):
>  problemas de dependência - deixando desconfigurado
> dpkg: problemas com dependências impedem a configuração de php-msgpack:
>  php-msgpack depende de phpapi-20151012; porém:
>   Pacote phpapi-20151012 não está instalado.
>   Pacote php7.0-cli, o qual fornece phpapi-20151012 ainda não está
> configurado.
>   Pacote libapache2-mod-php7.0, o qual fornece phpapi-20151012 ainda não
> está configurado.
>
> dpkg: erro ao processar o pacote php-msgpack (--configure):
>  problemas de dependência - deixando desconfigurado
> dpkg: problemas com dependências impedem a configuração de php7.0-json:
>  php7.0-json depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
>   Pacote php7.0-common não está configurado ainda.
>
> dpkg: erro ao processar o pacote php7.0-json (--configure):
>  problemas de dependência - deixando desconfigurado
> dpkg: problemas com dependências impedem a 

Bug Instação PHP

2019-04-04 Por tôpico Lucas Cavalcante
Ao tentar instalar o PHP no meu computador, com sistema Debian 9 aparece a
seguinte mensagem de erro:

dpkg: erro ao processar o pacote php7.0-common (--configure):
 sub-processo script post-installation instalado retornou estado de saída
de erro 10
dpkg: problemas com dependências impedem a configuração de php7.0-mysql:
 php7.0-mysql depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
  Pacote php7.0-common não está configurado ainda.

dpkg: erro ao processar o pacote php7.0-mysql (--configure):
 problemas de dependência - deixando desconfigurado
dpkg: problemas com dependências impedem a configuração de php7.0-readline:
 php7.0-readline depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
  Pacote php7.0-common não está configurado ainda.

dpkg: erro ao processar o pacote php7.0-readline (--configure):
 problemas de dependência - deixando desconfigurado
dpkg: problemas com dependências impedem a configuração de php7.0-opcache:
 php7.0-opcache depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
  Pacote php7.0-common não está configurado ainda.

dpkg: erro ao processar o pacote php7.0-opcache (--configure):
 problemas de dependência - deixando desconfigurado
dpkg: problemas com dependências impedem a configuração de php7.0-mbstring:
 php7.0-mbstring depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
  Pacote php7.0-common não está configurado ainda.

dpkg: erro ao processar o pacote php7.0-mbstring (--configure):
 problemas de dependência - deixando desconfigurado
dpkg: problemas com dependências impedem a configuração de
libapache2-mod-php7.0:
 libapache2-mod-php7.0 depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
  Pacote php7.0-common não está configurado ainda.
 libapache2-mod-php7.0 depende de php7.0-opcache; porém:
  Pacote php7.0-opcache não está configurado ainda.

dpkg: erro ao processar o pacote libapache2-mod-php7.0 (--configure):
 problemas de dependência - deixando desconfigurado
dpkg: problemas com dependências impedem a configuração de php7.0-mcrypt:
 php7.0-mcrypt depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
  Pacote php7.0-common não está configurado ainda.

dpkg: erro ao processar o pacote php7.0-mcrypt (--configure):
 problemas de dependência - deixando desconfigurado
dpkg: problemas com dependências impedem a configuração de php7.0-curl:
 php7.0-curl depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
  Pacote php7.0-common não está configurado ainda.

dpkg: erro ao processar o pacote php7.0-curl (--configure):
 problemas de dependência - deixando desconfigurado
dpkg: problemas com dependências impedem a configuração de php7.0-cli:
 php7.0-cli depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
  Pacote php7.0-common não está configurado ainda.
 php7.0-cli depende de php7.0-opcache; porém:
  Pacote php7.0-opcache não está configurado ainda.
 php7.0-cli depende de php7.0-readline; porém:
  Pacote php7.0-readline não está configurado ainda.

dpkg: erro ao processar o pacote php7.0-cli (--configure):
 problemas de dependência - deixando desconfigurado
dpkg: problemas com dependências impedem a configuração de php7.0-sqlite3:
 php7.0-sqlite3 depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
  Pacote php7.0-common não está configurado ainda.

dpkg: erro ao processar o pacote php7.0-sqlite3 (--configure):
 problemas de dependência - deixando desconfigurado
dpkg: problemas com dependências impedem a configuração de php-msgpack:
 php-msgpack depende de phpapi-20151012; porém:
  Pacote phpapi-20151012 não está instalado.
  Pacote php7.0-cli, o qual fornece phpapi-20151012 ainda não está
configurado.
  Pacote libapache2-mod-php7.0, o qual fornece phpapi-20151012 ainda não
está configurado.

dpkg: erro ao processar o pacote php-msgpack (--configure):
 problemas de dependência - deixando desconfigurado
dpkg: problemas com dependências impedem a configuração de php7.0-json:
 php7.0-json depende de php7.0-common (= 7.0.33-0+deb9u3); porém:
  Pacote php7.0-common não está configurado ainda.

dpkg: erro ao processar o pacote php7.0-json (--configure):
 problemas de dependência - deixando desconfigurado
dpkg: problemas com dependências impedem a configuração de php-memcached:
 php-memcached depende de php-msgpack; porém:
  Pacote php-msgpack não está configurado ainda.
 php-memcached depende de phpapi-20151012; porém:
  Pacote phpapi-20151012 não está instalado.
  Pacote php7.0-cli, o qual fornece phpapi-20151012 ainda não está
configurado.
  Pacote libapache2-mod-php7.0, o qual fornece phpapi-20151012 ainda não
está configurado.

dpkg: erro ao processar o pacote php-memcached (--configure):
 problemas de dependência - deixando desconfigurado
dpkg: problemas com dependências impedem a configuração de php-igbinary:
 php-igbinary depende de phpapi-20151012; porém:
  Pacote phpapi-20151012 não está instalado.
  Pacote php7.0-cli, o qual fornece phpapi-20151012 ainda não está
configurado.
  Pacote libapache2-mod-php7.0, o qual fornece phpapi-20151012 ainda não
está configurado.

dpkg: 

Re: bug libreoffice quando instalo python-pip

2016-09-20 Por tôpico Guimarães Faria Corcete DUTRA , Leandro
2016-09-19 17:21 GMT-03:00 Thiago Cotulio <agocotu...@gmail.com>:
> ola gostaria de reportar um bug não sei se ja foi solucionado ou ainda não

Não parece ser um defeito (/bug/).  Para decidir se é ou não, precisa
de muito mais informação, e esta lista não é o local adequado.  Para
relatar como defeito, use o pacote reportbug.


> sou usuario iniciante e não entendo muito seguinte até antes de instalar o
> python o libreoffice estava em portugues tudo funcionando normalmente depois
> de instalar o python os caracteres mudou para russo qual o problema e como
> proceder grato desde ja aguardo respostas

Certamente o Python nada tem a ver com isso, foi mera coincidência.

Primeiro, precisamos saber o que exatamente mudou.  Você escreveu
muito mal, sem pontuação e sem precisão.  Somos todos voluntários,
dedicando nosso tempo; o mínimo que você pode fazer é escrevem em bom
português, para que todos entendam.

Quando você diz que ‘os caracteres mudou[aram] para russo’, que
caracteres são esses?  Você se refere aos menus do programa?  Como
você sabe que é russo?  Há várias línguas que usam o mesmo alfabeto
cirílico do russo.

Se foi somente o LibreOffice cuja interface mudou, certamente foi erro
de usuário na configuração do mesmo.  Você pode começar removendo os
pacotes de línguas cirílicas do libreoffice; para verificar quais tem
instalado, pode usar um comando como aptitutde search libreoffice-

Se mesmo assim o LibreOffice continuar com menus em cirílico, você
terá de alterar a configuração.  Como presumo que você não saiba ler
cirílico, terá de navegar as opções de menu pela posição, que não muda
de uma língua para outra.


-- 
skype:leandro.gfc.dutra?chat  Yahoo!: ymsgr:sendIM?lgcdutra
+55 (61) 3546 7191  gTalk: xmpp:leand...@jabber.org
+55 (61) 9302 2691ICQ/AIM: aim:GoIM?screenname=61287803
BRAZIL GMT−3  MSN: msnim:chat?contact=lean...@dutra.fastmail.fm



bug libreoffice quando instalo python-pip

2016-09-19 Por tôpico Thiago Cotulio
ola gostaria de reportar um bug não sei se ja foi solucionado ou ainda não
sou usuario iniciante e não entendo muito seguinte até antes de instalar o
python o libreoffice estava em portugues tudo funcionando normalmente
depois de instalar o python os caracteres mudou para russo qual o problema
e como proceder grato desde ja aguardo respostas


Bug lubuntu

2015-03-26 Por tôpico Rodrigo Cunha
Fala pessoal, olha o que eu peguei no lubuntu.


operador@lab:/var/www/www.loja.meudominio.intranet$ pwd
/var/www/www.loja.meudominio.intranet
operador@lab:/var/www/www.loja.meudominio.intranet$ ls -l ../
total 16
drwxr-xr-x 2 www-data www-data 4096 Mar 18 16:46 html
drwxrwxr-x 2 www-data www-data 4096 Mar 26 10:33
www.loja.meudominio.intranet
drwxrwxr-x 3 www-data www-data 4096 Mar 18 23:45
www.phpmyadmin.meudominio.intranet
drwxrwxr-x 3 www-data www-data 4096 Mar 16 15:50
www.wiki.meudominio.intranet
operador@lab:/var/www/www.loja.meudominio.intranet$ whoami
operador
operador@lab:/var/www/www.loja.meudominio.intranet$ !mkdir
mkdir public_html
mkdir: é impossível criar o diretório “public_html”: Permissão negada
operador@lab:/var/www/www.loja.meudominio.intranet$ cat /etc/passwd |grep
-i data
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
operador@lab:/var/www/www.loja.meudominio.intranet$ cat /etc/group |grep -i
data
www-data:x:33:operador
operador@lab:/var/www/www.loja.meudominio.intranet$


-- 
Atenciosamente,
Rodrigo da Silva Cunha


Re: Bug lubuntu

2015-03-26 Por tôpico Rodrigo Cunha
Traduzindo, o usuário operador adicionado ao grupo www-data nao
consegue criar subdiretorios de um diretorio do grupo www-data com
permissão rwx.


Em 26 de março de 2015 10:54, Rodrigo Cunha rodrigo.root...@gmail.com
escreveu:

 Fala pessoal, olha o que eu peguei no lubuntu.


 operador@lab:/var/www/www.loja.meudominio.intranet$ pwd
 /var/www/www.loja.meudominio.intranet
 operador@lab:/var/www/www.loja.meudominio.intranet$ ls -l ../
 total 16
 drwxr-xr-x 2 www-data www-data 4096 Mar 18 16:46 html
 drwxrwxr-x 2 www-data www-data 4096 Mar 26 10:33
 www.loja.meudominio.intranet
 drwxrwxr-x 3 www-data www-data 4096 Mar 18 23:45
 www.phpmyadmin.meudominio.intranet
 drwxrwxr-x 3 www-data www-data 4096 Mar 16 15:50
 www.wiki.meudominio.intranet
 operador@lab:/var/www/www.loja.meudominio.intranet$ whoami
 operador
 operador@lab:/var/www/www.loja.meudominio.intranet$ !mkdir
 mkdir public_html
 mkdir: é impossível criar o diretório “public_html”: Permissão negada
 operador@lab:/var/www/www.loja.meudominio.intranet$ cat /etc/passwd |grep
 -i data
 www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
 operador@lab:/var/www/www.loja.meudominio.intranet$ cat /etc/group |grep
 -i data
 www-data:x:33:operador
 operador@lab:/var/www/www.loja.meudominio.intranet$


 --
 Atenciosamente,
 Rodrigo da Silva Cunha




-- 
Atenciosamente,
Rodrigo da Silva Cunha


Re: Bug lubuntu

2015-03-26 Por tôpico P. J.
http://ubuntuforum-br.org/

Em 26/03/15, Rodrigo Cunharodrigo.root...@gmail.com escreveu:
 Fala pessoal, olha o que eu peguei no lubuntu.


 operador@lab:/var/www/www.loja.meudominio.intranet$ pwd
 /var/www/www.loja.meudominio.intranet
 operador@lab:/var/www/www.loja.meudominio.intranet$ ls -l ../
 total 16
 drwxr-xr-x 2 www-data www-data 4096 Mar 18 16:46 html
 drwxrwxr-x 2 www-data www-data 4096 Mar 26 10:33
 www.loja.meudominio.intranet
 drwxrwxr-x 3 www-data www-data 4096 Mar 18 23:45
 www.phpmyadmin.meudominio.intranet
 drwxrwxr-x 3 www-data www-data 4096 Mar 16 15:50
 www.wiki.meudominio.intranet
 operador@lab:/var/www/www.loja.meudominio.intranet$ whoami
 operador
 operador@lab:/var/www/www.loja.meudominio.intranet$ !mkdir
 mkdir public_html
 mkdir: é impossível criar o diretório public_html: Permissão negada
 operador@lab:/var/www/www.loja.meudominio.intranet$ cat /etc/passwd |grep
 -i data
 www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
 operador@lab:/var/www/www.loja.meudominio.intranet$ cat /etc/group |grep -i
 data
 www-data:x:33:operador
 operador@lab:/var/www/www.loja.meudominio.intranet$


 --
 Atenciosamente,
 Rodrigo da Silva Cunha



-- 
|  .''`.   A fé não dá respostas. Só impede perguntas.
| : :'  :
| `. `'`
|   `-   Je vois tout


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/cacnf0pid2+wwn6d+gdwzzp2bvyknrj4u927huqxcj3-u_l_...@mail.gmail.com



Re: [BUG]Shellshock

2015-03-23 Por tôpico Julio

quem tem servidor web com cgi-bin publico  precisa atualizar o seu sistema .
tem esse script que você pode usa-lo
https://shellshocker.net/

On 22-03-2015 13:28, Rodrigo Cunha wrote:

Solução,
adicione os repositorios :
deb http://ftp.br.debian.org/debian/ wheezy main
deb-src http://ftp.br.debian.org/debian/ wheezy main
Executei:
sudo apt-get update
sudo apt-get install --only-upgrade bash gcc-4.4

Em 22 de março de 2015 13:26, P. J. pjotam...@gmail.com 
mailto:pjotam...@gmail.com escreveu:


Que mistureba...

Mas com relação ao bug veja qual versão do bash é a vulnerável e qual
está instalada na sua máquina... assimo como os pacotes do referentes
ao SSL... procure no google, sites com CVE's por exemplo, ou na parte
de segurança do debian no seu site...

[  ] 's

Em 22/03/15, Thiago Zoroastrothiago.zoroas...@bol.com.br
mailto:thiago.zoroas...@bol.com.br escreveu:
 Obrigado ao Antonio Terceiro por lembrar que o Debian LTS
existe. Estou
 com gNewSense e com algumas dúvidas

 Coloquei no terminal:
 root@root# env x='() { :;}; echo vulneravel' bash -c 'true'
 vulneravel
 root@root# env x='() { :;}; echo unvulneravel' bash -c 'false'
 unvulneravel
 root@root# env x='() { :;}; echo unvulneravel' bash -c 'true'
 unvulneravel

 Coloquei as linhas do Debian LTS sem contrib e non-free.
Sources.list:

 deb http://ftp.at.debian.org/debian-backports/
squeeze-backports
 main
 deb http://ftp.de.debian.org/debian squeeze main


 ## LTS
 deb http://http.debian.net/debian/ squeeze-lts main
 deb-src http://http.debian.net/debian/ squeeze-lts main

 deb http://http.debian.net/debian/ squeeze main
 deb-src http://http.debian.net/debian/ squeeze main

 deb http://http.debian.net/debian squeeze-lts main
 deb-src http://http.debian.net/debian squeeze-lts main
 # LTS

 # deb cdrom:[gNewSense 3.0 _Parkes_ - Official i386
LIVE/INSTALL
 Binary 20140205-19 tel:20140205-19:57]/ parkes main

 # deb cdrom:[gNewSense 3.0 _Parkes_ - Official i386
LIVE/INSTALL
 Binary 20140205-19 tel:20140205-19:57]/ parkes main

 # Line commented out by installer because it failed to
verify:
 deb http://archive.gnewsense.org/gnewsense-three/gnewsense
 parkes-security main
 # Line commented out by installer because it failed to
verify:
 deb-src
http://archive.gnewsense.org/gnewsense-three/gnewsense
 parkes-security main

 # parkes-updates, previously known as 'volatile'
 # A network mirror was not selected during install.  The
 following entries
 # are provided as examples, but you should amend them as
 appropriate
 # for your mirror of choice.
 #
 deb http://ftp.debian.org/debian/ parkes-updates main
 deb-src http://ftp.debian.org/debian/ parkes-updates main

 deb http://backports.debian.org/debian-backports
 squeeze-backports main
 deb http://mozilla.debian.net/ squeeze-backports
iceweasel-esr
 deb http://mozilla.debian.net/ squeeze-backports icedove-esr
 # deb http://debian.net/debian experimental main
 # deb http://mozilla.debian.net/ experimental iceweasel-beta


 Então faço apt-get update e apt-get upgrade e ele me oferece

 164 pacotes atualizados, 0 pacotes novos instalados, 0 a
serem
 removidos e 46 não atualizados.
 É preciso baixar 172 MB de arquivos.
 Depois desta operação, 51,9 MB de espaço em disco serão
liberados.


 Posso e devo atualizar sem medo?
 Como sempreatualizei o gNewSense, então posso ter atualizado para o
 necessário antes. Como posso ver se o pacote instalado é o
vulnerável,
 como era possível ver o do OpenSSL?

 Att.

 On 22-03-2015 10:35, Rodrigo Cunha wrote:
 Srs, encontrei este erro no meu laboratorio com Debian 6.
 Li no facebook que isso é um bug do bash.O Shellshock, pensei em
 divulgar porque sei que existem muitos servidores que não tem uma
 atualização sistematica do S/O e como estamos com O debian 7.
 Segundo o texto que li, ele permite que via protocolos
distintos podem
 ser enviados comandos remotos para o seu server/desktop.


 root@DEB-TEST:~# env x='() { :;}; echo vulneravel' bash -c 'false'
 vulneravel
 root@DEB-TEST:~# cat /etc/issue
 Debian GNU/Linux 6.0 \n \l

 root@DEB-TEST:~# uname -a
 Linux DEB-TEST 2.6.32-5-686 #1 SMP Tue May 13 16:33:32 UTC 2014
i686
 GNU/Linux
 root@DEB-TEST:~#


 --
 Atenciosamente,
 Rodrigo da Silva Cunha

[BUG]Shellshock

2015-03-22 Por tôpico Rodrigo Cunha
Srs, encontrei este erro no meu laboratorio com Debian 6.
Li no facebook que isso é um bug do bash.O Shellshock, pensei em divulgar
porque sei que existem muitos servidores que não tem uma atualização
sistematica do S/O e como estamos com O debian 7.
Segundo o texto que li, ele permite que via protocolos distintos podem ser
enviados comandos remotos para o seu server/desktop.


root@DEB-TEST:~# env x='() { :;}; echo vulneravel' bash -c 'false'
vulneravel
root@DEB-TEST:~# cat /etc/issue
Debian GNU/Linux 6.0 \n \l

root@DEB-TEST:~# uname -a
Linux DEB-TEST 2.6.32-5-686 #1 SMP Tue May 13 16:33:32 UTC 2014 i686
GNU/Linux
root@DEB-TEST:~#


-- 
Atenciosamente,
Rodrigo da Silva Cunha


Re: [BUG]Shellshock

2015-03-22 Por tôpico Rodrigo Cunha
O bash 4.1  Tinha essa vulnerabilidade, fiz o upgrade para o 4.2.37 e
agora não tem mais a vulnerabilidade.
Fiquei curioso de como eu poderia explorar esta vulnerabilidade em meu
ambiente de laboratorio para fins academicos, isso poderia render um bom
artigo para a comunidade de SLivre, principalmente se conseguíssemos
demostrar os perigos na pratica.


Em 22 de março de 2015 13:28, Rodrigo Cunha rodrigo.root...@gmail.com
escreveu:

 Solução,
 adicione os repositorios :
 deb http://ftp.br.debian.org/debian/ wheezy main
 deb-src http://ftp.br.debian.org/debian/ wheezy main
 Executei:
 sudo apt-get update
 sudo apt-get install --only-upgrade bash gcc-4.4

 Em 22 de março de 2015 13:26, P. J. pjotam...@gmail.com escreveu:

 Que mistureba...

 Mas com relação ao bug veja qual versão do bash é a vulnerável e qual
 está instalada na sua máquina... assimo como os pacotes do referentes
 ao SSL... procure no google, sites com CVE's por exemplo, ou na parte
 de segurança do debian no seu site...

 [  ] 's

 Em 22/03/15, Thiago Zoroastrothiago.zoroas...@bol.com.br escreveu:
  Obrigado ao Antonio Terceiro por lembrar que o Debian LTS existe. Estou
  com gNewSense e com algumas dúvidas
 
  Coloquei no terminal:
  root@root# env x='() { :;}; echo vulneravel' bash -c 'true'
  vulneravel
  root@root# env x='() { :;}; echo unvulneravel' bash -c 'false'
  unvulneravel
  root@root# env x='() { :;}; echo unvulneravel' bash -c 'true'
  unvulneravel
 
  Coloquei as linhas do Debian LTS sem contrib e non-free. Sources.list:
 
  deb http://ftp.at.debian.org/debian-backports/
 squeeze-backports
  main
  deb http://ftp.de.debian.org/debian squeeze main
 
 
  ## LTS
  deb http://http.debian.net/debian/ squeeze-lts main
  deb-src http://http.debian.net/debian/ squeeze-lts main
 
  deb http://http.debian.net/debian/ squeeze main
  deb-src http://http.debian.net/debian/ squeeze main
 
  deb http://http.debian.net/debian squeeze-lts main
  deb-src http://http.debian.net/debian squeeze-lts main
  # LTS
 
  # deb cdrom:[gNewSense 3.0 _Parkes_ - Official i386 LIVE/INSTALL
  Binary 20140205-19:57]/ parkes main
 
  # deb cdrom:[gNewSense 3.0 _Parkes_ - Official i386 LIVE/INSTALL
  Binary 20140205-19:57]/ parkes main
 
  # Line commented out by installer because it failed to verify:
  deb http://archive.gnewsense.org/gnewsense-three/gnewsense
  parkes-security main
  # Line commented out by installer because it failed to verify:
  deb-src http://archive.gnewsense.org/gnewsense-three/gnewsense
  parkes-security main
 
  # parkes-updates, previously known as 'volatile'
  # A network mirror was not selected during install.  The
  following entries
  # are provided as examples, but you should amend them as
  appropriate
  # for your mirror of choice.
  #
  deb http://ftp.debian.org/debian/ parkes-updates main
  deb-src http://ftp.debian.org/debian/ parkes-updates main
 
  deb http://backports.debian.org/debian-backports
  squeeze-backports main
  deb http://mozilla.debian.net/ squeeze-backports iceweasel-esr
  deb http://mozilla.debian.net/ squeeze-backports icedove-esr
  # deb http://debian.net/debian experimental main
  # deb http://mozilla.debian.net/ experimental iceweasel-beta
 
 
  Então faço apt-get update e apt-get upgrade e ele me oferece
 
  164 pacotes atualizados, 0 pacotes novos instalados, 0 a serem
  removidos e 46 não atualizados.
  É preciso baixar 172 MB de arquivos.
  Depois desta operação, 51,9 MB de espaço em disco serão
 liberados.
 
 
  Posso e devo atualizar sem medo?
  Como sempreatualizei o gNewSense, então posso ter atualizado para o
  necessário antes. Como posso ver se o pacote instalado é o vulnerável,
  como era possível ver o do OpenSSL?
 
  Att.
 
  On 22-03-2015 10:35, Rodrigo Cunha wrote:
  Srs, encontrei este erro no meu laboratorio com Debian 6.
  Li no facebook que isso é um bug do bash.O Shellshock, pensei em
  divulgar porque sei que existem muitos servidores que não tem uma
  atualização sistematica do S/O e como estamos com O debian 7.
  Segundo o texto que li, ele permite que via protocolos distintos podem
  ser enviados comandos remotos para o seu server/desktop.
 
 
  root@DEB-TEST:~# env x='() { :;}; echo vulneravel' bash -c 'false'
  vulneravel
  root@DEB-TEST:~# cat /etc/issue
  Debian GNU/Linux 6.0 \n \l
 
  root@DEB-TEST:~# uname -a
  Linux DEB-TEST 2.6.32-5-686 #1 SMP Tue May 13 16:33:32 UTC 2014 i686
  GNU/Linux
  root@DEB-TEST:~#
 
 
  --
  Atenciosamente,
  Rodrigo da Silva Cunha
 
 
 


 --
 |  .''`.   A fé não dá respostas. Só impede perguntas.
 | : :'  :
 | `. `'`
 |   `-   Je vois tout


 --
 To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
 with a subject

Re: [BUG]Shellshock

2015-03-22 Por tôpico Thiago Zoroastro
Olha isso

# bash --version
GNU bash, version 4.1.5(1)-release (i486-pc-linux-gnu)
Copyright (C) 2009 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later
http://gnu.org/licenses/gpl.html

This is free software; you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.


No repositório do gNewSense está como nenhum pacote para ser atualizado.
Como verifico a vulnerabilidade? Como posso saber se este bash está
vulnerável?

Att.



On 22-03-2015 13:32, Rodrigo Cunha wrote:
 O bash 4.1  Tinha essa vulnerabilidade, fiz o upgrade para o 4.2.37 e
 agora não tem mais a vulnerabilidade.
 Fiquei curioso de como eu poderia explorar esta vulnerabilidade em meu
 ambiente de laboratorio para fins academicos, isso poderia render um
 bom artigo para a comunidade de SLivre, principalmente se
 conseguíssemos  demostrar os perigos na pratica.


 Em 22 de março de 2015 13:28, Rodrigo Cunha rodrigo.root...@gmail.com
 mailto:rodrigo.root...@gmail.com escreveu:

 Solução,
 adicione os repositorios :
 deb http://ftp.br.debian.org/debian/ wheezy main
 deb-src http://ftp.br.debian.org/debian/ wheezy main
 Executei:
 sudo apt-get update
 sudo apt-get install --only-upgrade bash gcc-4.4

 Em 22 de março de 2015 13:26, P. J. pjotam...@gmail.com
 mailto:pjotam...@gmail.com escreveu:

 Que mistureba...

 Mas com relação ao bug veja qual versão do bash é a vulnerável
 e qual
 está instalada na sua máquina... assimo como os pacotes do
 referentes
 ao SSL... procure no google, sites com CVE's por exemplo, ou
 na parte
 de segurança do debian no seu site...

 [  ] 's

 Em 22/03/15, Thiago Zoroastrothiago.zoroas...@bol.com.br
 mailto:thiago.zoroas...@bol.com.br escreveu:
  Obrigado ao Antonio Terceiro por lembrar que o Debian LTS
 existe. Estou
  com gNewSense e com algumas dúvidas
 
  Coloquei no terminal:
  root@root# env x='() { :;}; echo vulneravel' bash -c 'true'
  vulneravel
  root@root# env x='() { :;}; echo unvulneravel' bash -c 'false'
  unvulneravel
  root@root# env x='() { :;}; echo unvulneravel' bash -c 'true'
  unvulneravel
 
  Coloquei as linhas do Debian LTS sem contrib e non-free.
 Sources.list:
 
  deb http://ftp.at.debian.org/debian-backports/
 squeeze-backports
  main
  deb http://ftp.de.debian.org/debian squeeze main
 
 
  ## LTS
  deb http://http.debian.net/debian/ squeeze-lts main
  deb-src http://http.debian.net/debian/ squeeze-lts main
 
  deb http://http.debian.net/debian/ squeeze main
  deb-src http://http.debian.net/debian/ squeeze main
 
  deb http://http.debian.net/debian squeeze-lts main
  deb-src http://http.debian.net/debian squeeze-lts main
  # LTS
 
  # deb cdrom:[gNewSense 3.0 _Parkes_ - Official i386
 LIVE/INSTALL
  Binary 20140205-19 tel:20140205-19:57]/ parkes main
 
  # deb cdrom:[gNewSense 3.0 _Parkes_ - Official i386
 LIVE/INSTALL
  Binary 20140205-19 tel:20140205-19:57]/ parkes main
 
  # Line commented out by installer because it failed
 to verify:
  deb
 http://archive.gnewsense.org/gnewsense-three/gnewsense
  parkes-security main
  # Line commented out by installer because it failed
 to verify:
  deb-src
 http://archive.gnewsense.org/gnewsense-three/gnewsense
  parkes-security main
 
  # parkes-updates, previously known as 'volatile'
  # A network mirror was not selected during install.  The
  following entries
  # are provided as examples, but you should amend them as
  appropriate
  # for your mirror of choice.
  #
  deb http://ftp.debian.org/debian/ parkes-updates main
  deb-src http://ftp.debian.org/debian/ parkes-updates
 main
 
  deb http://backports.debian.org/debian-backports
  squeeze-backports main
  deb http://mozilla.debian.net/ squeeze-backports
 iceweasel-esr
  deb http://mozilla.debian.net/ squeeze-backports
 icedove-esr
  # deb http://debian.net/debian experimental main
  # deb http://mozilla.debian.net/ experimental
 iceweasel-beta
 
 
  Então faço apt-get update e apt-get upgrade e ele

Debian LTS (era [BUG]Shellshock)

2015-03-22 Por tôpico Antonio Terceiro
On Sun, Mar 22, 2015 at 10:35:35AM -0300, Rodrigo Cunha wrote:
 Srs, encontrei este erro no meu laboratorio com Debian 6.
 Li no facebook que isso é um bug do bash.O Shellshock, pensei em divulgar
 porque sei que existem muitos servidores que não tem uma atualização
 sistematica do S/O e como estamos com O debian 7.
 Segundo o texto que li, ele permite que via protocolos distintos podem ser
 enviados comandos remotos para o seu server/desktop.
 
 
 root@DEB-TEST:~# env x='() { :;}; echo vulneravel' bash -c 'false'
 vulneravel
 root@DEB-TEST:~# cat /etc/issue
 Debian GNU/Linux 6.0 \n \l
 
 root@DEB-TEST:~# uname -a
 Linux DEB-TEST 2.6.32-5-686 #1 SMP Tue May 13 16:33:32 UTC 2014 i686
 GNU/Linux
 root@DEB-TEST:~#

Quem ainda estiver rodando squeeze deve adicionar o repositório
squeeze-lts, que fornece updates de segurança para a oldstable por mais
tempo ainda depois do final do período de suporte de segurança normal (1
ano depois do lançamento da próxima stable):

https://wiki.debian.org/LTS

Esse problema de segurança do bash por exemplo já está corrigido para o
squeeze desde setembro do ano passado:

https://lists.debian.org/debian-lts-announce/2014/09/msg00020.html
http://metadata.ftp-master.debian.org/changelogs//main/b/bash/bash_4.1-3+deb6u2_changelog

-- 
Antonio Terceiro terce...@debian.org


signature.asc
Description: Digital signature


Re: [BUG]Shellshock

2015-03-22 Por tôpico Thiago Zoroastro
Obrigado ao Antonio Terceiro por lembrar que o Debian LTS existe. Estou
com gNewSense e com algumas dúvidas

Coloquei no terminal:
root@root# env x='() { :;}; echo vulneravel' bash -c 'true'
vulneravel
root@root# env x='() { :;}; echo unvulneravel' bash -c 'false'
unvulneravel
root@root# env x='() { :;}; echo unvulneravel' bash -c 'true'
unvulneravel

Coloquei as linhas do Debian LTS sem contrib e non-free. Sources.list:

deb http://ftp.at.debian.org/debian-backports/ squeeze-backports
main
deb http://ftp.de.debian.org/debian squeeze main


## LTS
deb http://http.debian.net/debian/ squeeze-lts main
deb-src http://http.debian.net/debian/ squeeze-lts main

deb http://http.debian.net/debian/ squeeze main
deb-src http://http.debian.net/debian/ squeeze main

deb http://http.debian.net/debian squeeze-lts main
deb-src http://http.debian.net/debian squeeze-lts main
# LTS

# deb cdrom:[gNewSense 3.0 _Parkes_ - Official i386 LIVE/INSTALL
Binary 20140205-19:57]/ parkes main

# deb cdrom:[gNewSense 3.0 _Parkes_ - Official i386 LIVE/INSTALL
Binary 20140205-19:57]/ parkes main

# Line commented out by installer because it failed to verify:
deb http://archive.gnewsense.org/gnewsense-three/gnewsense
parkes-security main
# Line commented out by installer because it failed to verify:
deb-src http://archive.gnewsense.org/gnewsense-three/gnewsense
parkes-security main

# parkes-updates, previously known as 'volatile'
# A network mirror was not selected during install.  The
following entries
# are provided as examples, but you should amend them as appropriate
# for your mirror of choice.
#
deb http://ftp.debian.org/debian/ parkes-updates main
deb-src http://ftp.debian.org/debian/ parkes-updates main

deb http://backports.debian.org/debian-backports
squeeze-backports main
deb http://mozilla.debian.net/ squeeze-backports iceweasel-esr
deb http://mozilla.debian.net/ squeeze-backports icedove-esr
# deb http://debian.net/debian experimental main
# deb http://mozilla.debian.net/ experimental iceweasel-beta


Então faço apt-get update e apt-get upgrade e ele me oferece

164 pacotes atualizados, 0 pacotes novos instalados, 0 a serem
removidos e 46 não atualizados.
É preciso baixar 172 MB de arquivos.
Depois desta operação, 51,9 MB de espaço em disco serão liberados.


Posso e devo atualizar sem medo?
Como sempreatualizei o gNewSense, então posso ter atualizado para o
necessário antes. Como posso ver se o pacote instalado é o vulnerável,
como era possível ver o do OpenSSL?

Att.

On 22-03-2015 10:35, Rodrigo Cunha wrote:
 Srs, encontrei este erro no meu laboratorio com Debian 6.
 Li no facebook que isso é um bug do bash.O Shellshock, pensei em
 divulgar porque sei que existem muitos servidores que não tem uma
 atualização sistematica do S/O e como estamos com O debian 7.
 Segundo o texto que li, ele permite que via protocolos distintos podem
 ser enviados comandos remotos para o seu server/desktop.


 root@DEB-TEST:~# env x='() { :;}; echo vulneravel' bash -c 'false'
 vulneravel
 root@DEB-TEST:~# cat /etc/issue
 Debian GNU/Linux 6.0 \n \l

 root@DEB-TEST:~# uname -a
 Linux DEB-TEST 2.6.32-5-686 #1 SMP Tue May 13 16:33:32 UTC 2014 i686
 GNU/Linux
 root@DEB-TEST:~#


 -- 
 Atenciosamente,
 Rodrigo da Silva Cunha




Re: [BUG]Shellshock

2015-03-22 Por tôpico P. J.
Que mistureba...

Mas com relação ao bug veja qual versão do bash é a vulnerável e qual
está instalada na sua máquina... assimo como os pacotes do referentes
ao SSL... procure no google, sites com CVE's por exemplo, ou na parte
de segurança do debian no seu site...

[  ] 's

Em 22/03/15, Thiago Zoroastrothiago.zoroas...@bol.com.br escreveu:
 Obrigado ao Antonio Terceiro por lembrar que o Debian LTS existe. Estou
 com gNewSense e com algumas dúvidas

 Coloquei no terminal:
 root@root# env x='() { :;}; echo vulneravel' bash -c 'true'
 vulneravel
 root@root# env x='() { :;}; echo unvulneravel' bash -c 'false'
 unvulneravel
 root@root# env x='() { :;}; echo unvulneravel' bash -c 'true'
 unvulneravel

 Coloquei as linhas do Debian LTS sem contrib e non-free. Sources.list:

 deb http://ftp.at.debian.org/debian-backports/ squeeze-backports
 main
 deb http://ftp.de.debian.org/debian squeeze main


 ## LTS
 deb http://http.debian.net/debian/ squeeze-lts main
 deb-src http://http.debian.net/debian/ squeeze-lts main

 deb http://http.debian.net/debian/ squeeze main
 deb-src http://http.debian.net/debian/ squeeze main

 deb http://http.debian.net/debian squeeze-lts main
 deb-src http://http.debian.net/debian squeeze-lts main
 # LTS

 # deb cdrom:[gNewSense 3.0 _Parkes_ - Official i386 LIVE/INSTALL
 Binary 20140205-19:57]/ parkes main

 # deb cdrom:[gNewSense 3.0 _Parkes_ - Official i386 LIVE/INSTALL
 Binary 20140205-19:57]/ parkes main

 # Line commented out by installer because it failed to verify:
 deb http://archive.gnewsense.org/gnewsense-three/gnewsense
 parkes-security main
 # Line commented out by installer because it failed to verify:
 deb-src http://archive.gnewsense.org/gnewsense-three/gnewsense
 parkes-security main

 # parkes-updates, previously known as 'volatile'
 # A network mirror was not selected during install.  The
 following entries
 # are provided as examples, but you should amend them as
 appropriate
 # for your mirror of choice.
 #
 deb http://ftp.debian.org/debian/ parkes-updates main
 deb-src http://ftp.debian.org/debian/ parkes-updates main

 deb http://backports.debian.org/debian-backports
 squeeze-backports main
 deb http://mozilla.debian.net/ squeeze-backports iceweasel-esr
 deb http://mozilla.debian.net/ squeeze-backports icedove-esr
 # deb http://debian.net/debian experimental main
 # deb http://mozilla.debian.net/ experimental iceweasel-beta


 Então faço apt-get update e apt-get upgrade e ele me oferece

 164 pacotes atualizados, 0 pacotes novos instalados, 0 a serem
 removidos e 46 não atualizados.
 É preciso baixar 172 MB de arquivos.
 Depois desta operação, 51,9 MB de espaço em disco serão liberados.


 Posso e devo atualizar sem medo?
 Como sempreatualizei o gNewSense, então posso ter atualizado para o
 necessário antes. Como posso ver se o pacote instalado é o vulnerável,
 como era possível ver o do OpenSSL?

 Att.

 On 22-03-2015 10:35, Rodrigo Cunha wrote:
 Srs, encontrei este erro no meu laboratorio com Debian 6.
 Li no facebook que isso é um bug do bash.O Shellshock, pensei em
 divulgar porque sei que existem muitos servidores que não tem uma
 atualização sistematica do S/O e como estamos com O debian 7.
 Segundo o texto que li, ele permite que via protocolos distintos podem
 ser enviados comandos remotos para o seu server/desktop.


 root@DEB-TEST:~# env x='() { :;}; echo vulneravel' bash -c 'false'
 vulneravel
 root@DEB-TEST:~# cat /etc/issue
 Debian GNU/Linux 6.0 \n \l

 root@DEB-TEST:~# uname -a
 Linux DEB-TEST 2.6.32-5-686 #1 SMP Tue May 13 16:33:32 UTC 2014 i686
 GNU/Linux
 root@DEB-TEST:~#


 --
 Atenciosamente,
 Rodrigo da Silva Cunha





-- 
|  .''`.   A fé não dá respostas. Só impede perguntas.
| : :'  :
| `. `'`
|   `-   Je vois tout


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/cacnf0pjnzdgcwu1h-_gv_rfdymrf80kmhbqudykkssqujep...@mail.gmail.com



Re: [BUG]Shellshock

2015-03-22 Por tôpico Rodrigo Cunha
Solução,
adicione os repositorios :
deb http://ftp.br.debian.org/debian/ wheezy main
deb-src http://ftp.br.debian.org/debian/ wheezy main
Executei:
sudo apt-get update
sudo apt-get install --only-upgrade bash gcc-4.4

Em 22 de março de 2015 13:26, P. J. pjotam...@gmail.com escreveu:

 Que mistureba...

 Mas com relação ao bug veja qual versão do bash é a vulnerável e qual
 está instalada na sua máquina... assimo como os pacotes do referentes
 ao SSL... procure no google, sites com CVE's por exemplo, ou na parte
 de segurança do debian no seu site...

 [  ] 's

 Em 22/03/15, Thiago Zoroastrothiago.zoroas...@bol.com.br escreveu:
  Obrigado ao Antonio Terceiro por lembrar que o Debian LTS existe. Estou
  com gNewSense e com algumas dúvidas
 
  Coloquei no terminal:
  root@root# env x='() { :;}; echo vulneravel' bash -c 'true'
  vulneravel
  root@root# env x='() { :;}; echo unvulneravel' bash -c 'false'
  unvulneravel
  root@root# env x='() { :;}; echo unvulneravel' bash -c 'true'
  unvulneravel
 
  Coloquei as linhas do Debian LTS sem contrib e non-free. Sources.list:
 
  deb http://ftp.at.debian.org/debian-backports/ squeeze-backports
  main
  deb http://ftp.de.debian.org/debian squeeze main
 
 
  ## LTS
  deb http://http.debian.net/debian/ squeeze-lts main
  deb-src http://http.debian.net/debian/ squeeze-lts main
 
  deb http://http.debian.net/debian/ squeeze main
  deb-src http://http.debian.net/debian/ squeeze main
 
  deb http://http.debian.net/debian squeeze-lts main
  deb-src http://http.debian.net/debian squeeze-lts main
  # LTS
 
  # deb cdrom:[gNewSense 3.0 _Parkes_ - Official i386 LIVE/INSTALL
  Binary 20140205-19:57]/ parkes main
 
  # deb cdrom:[gNewSense 3.0 _Parkes_ - Official i386 LIVE/INSTALL
  Binary 20140205-19:57]/ parkes main
 
  # Line commented out by installer because it failed to verify:
  deb http://archive.gnewsense.org/gnewsense-three/gnewsense
  parkes-security main
  # Line commented out by installer because it failed to verify:
  deb-src http://archive.gnewsense.org/gnewsense-three/gnewsense
  parkes-security main
 
  # parkes-updates, previously known as 'volatile'
  # A network mirror was not selected during install.  The
  following entries
  # are provided as examples, but you should amend them as
  appropriate
  # for your mirror of choice.
  #
  deb http://ftp.debian.org/debian/ parkes-updates main
  deb-src http://ftp.debian.org/debian/ parkes-updates main
 
  deb http://backports.debian.org/debian-backports
  squeeze-backports main
  deb http://mozilla.debian.net/ squeeze-backports iceweasel-esr
  deb http://mozilla.debian.net/ squeeze-backports icedove-esr
  # deb http://debian.net/debian experimental main
  # deb http://mozilla.debian.net/ experimental iceweasel-beta
 
 
  Então faço apt-get update e apt-get upgrade e ele me oferece
 
  164 pacotes atualizados, 0 pacotes novos instalados, 0 a serem
  removidos e 46 não atualizados.
  É preciso baixar 172 MB de arquivos.
  Depois desta operação, 51,9 MB de espaço em disco serão
 liberados.
 
 
  Posso e devo atualizar sem medo?
  Como sempreatualizei o gNewSense, então posso ter atualizado para o
  necessário antes. Como posso ver se o pacote instalado é o vulnerável,
  como era possível ver o do OpenSSL?
 
  Att.
 
  On 22-03-2015 10:35, Rodrigo Cunha wrote:
  Srs, encontrei este erro no meu laboratorio com Debian 6.
  Li no facebook que isso é um bug do bash.O Shellshock, pensei em
  divulgar porque sei que existem muitos servidores que não tem uma
  atualização sistematica do S/O e como estamos com O debian 7.
  Segundo o texto que li, ele permite que via protocolos distintos podem
  ser enviados comandos remotos para o seu server/desktop.
 
 
  root@DEB-TEST:~# env x='() { :;}; echo vulneravel' bash -c 'false'
  vulneravel
  root@DEB-TEST:~# cat /etc/issue
  Debian GNU/Linux 6.0 \n \l
 
  root@DEB-TEST:~# uname -a
  Linux DEB-TEST 2.6.32-5-686 #1 SMP Tue May 13 16:33:32 UTC 2014 i686
  GNU/Linux
  root@DEB-TEST:~#
 
 
  --
  Atenciosamente,
  Rodrigo da Silva Cunha
 
 
 


 --
 |  .''`.   A fé não dá respostas. Só impede perguntas.
 | : :'  :
 | `. `'`
 |   `-   Je vois tout


 --
 To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact
 listmas...@lists.debian.org
 Archive:
 https://lists.debian.org/cacnf0pjnzdgcwu1h-_gv_rfdymrf80kmhbqudykkssqujep...@mail.gmail.com




-- 
Atenciosamente,
Rodrigo da Silva Cunha


[SOLVED] Re: [BUG]Shellshock

2015-03-22 Por tôpico Thiago Zoroastro
* Retirei linhas duplicadas que acabei colocando no sources.list quando
copiei o que estava nas páginas do Debian-LTS;
* Apliquei # apt-get update  apt-get install bash (gcc-4.4 já estava
instalado)
* Agora o comando que o Rodrigo Cunha apresentou não retorna mais a
resposta de 'vulneravel' nem outras respostas quando mudo o comando.

Resolvido o problema que ele alertou. Aliás, já havia ouvido falar do
shellshock, mas ainda não tinha seguido a solução, embora estivesse
atualizando o gNewSense regularmente.

Obrigado,
Att.

On 22-03-2015 15:10, Rodrigo Cunha wrote:
 Na verdade você alterou apenas a string texto da linha, a função
 desta string, neste contexto.É informar um resultado obtido através de
 um teste.
 env x='() { :;};
 Ele depende do resultado desta parte da linha para executar ou não o
 echo vulneravel'



 Em 22 de março de 2015 15:02, Thiago Zoroastro
 thiago.zoroas...@bol.com.br mailto:thiago.zoroas...@bol.com.br
 escreveu:

 Sim eu havia feito isso desde que você havia colocado esta linha.

 Daí coloquei na lista com 'unvulneravel' e ele sai 'unvulneravel'.
 Quer dizer, ele sai o que você colocar ali

 É claro que com 'vulneravel' e ele aparece 'vulneravel'. Vou
 colocar denovo:

 # env x='() { :;}; echo vulneravel' bash -c 'false'
 vulneravel
 # env x='() { :;}; echo unvulneravel' bash -c 'false'
 unvulneravel
 # env x='() { :;}; echo unvulneravel' bash -c 'true'
 unvulneravel
 # env x='() { :;}; echo vulneravel' bash -c 'true'
 vulneravel

 Sou bastante leigo, mas duvido de muita coisa, então eu testo
 antes de tirar conclusões. Porque é que ele seria vulneravel se
 trocar a palavra, troca o 'resultado' também?

 Se bem que você deve ter atualizado e colocado o mesmo comando e
 saiu um 'resultado' diferente. Desculpa a teimosia.
  
  
 Thiago Zoroastro
  www.participa.br/thiagozoroastro
 http://www.participa.br/thiagozoroastro
 www.blogoosfero.cc/thiagozoroastro
 http://www.blogoosfero.cc/thiagozoroastro


 

 *De:* rodrigo.root...@gmail.com mailto:rodrigo.root...@gmail.com
 *Enviada:* Domingo, 22 de Março de 2015 14:49
 *Para:* thiago.zoroas...@bol.com.br
 mailto:thiago.zoroas...@bol.com.br
 *Assunto:* [BUG]Shellshock

 Joga essa linha de comando no sei bash :
 env x='() { :;}; echo vulneravel' bash -c 'false'
 Se o output for :
 vulneravel
 Você está com o bash bugado.

 Em 22 de março de 2015 14:33, Thiago Zoroastro
 thiago.zoroas...@bol.com.br
 http://../../../undefined//compose?to=thiago.zoroas...@bol.com.br
 escreveu:

 Olha isso

 # bash --version
 GNU bash, version 4.1.5(1)-release (i486-pc-linux-gnu)
 Copyright (C) 2009 Free Software Foundation, Inc.
 License GPLv3+: GNU GPL version 3 or later
 http://gnu.org/licenses/gpl.html
 http://gnu.org/licenses/gpl.html

 This is free software; you are free to change and
 redistribute it.
 There is NO WARRANTY, to the extent permitted by law.


 No repositório do gNewSense está como nenhum pacote para ser
 atualizado. Como verifico a vulnerabilidade? Como posso saber
 se este bash está vulnerável?

 Att.




 On 22-03-2015 13:32, Rodrigo Cunha wrote:

 O bash 4.1  Tinha essa vulnerabilidade, fiz o upgrade
 para o 4.2.37 e agora não tem mais a vulnerabilidade.
 Fiquei curioso de como eu poderia explorar esta
 vulnerabilidade em meu ambiente de laboratorio para fins
 academicos, isso poderia render um bom artigo para a
 comunidade de SLivre, principalmente se conseguíssemos 
 demostrar os perigos na pratica.

 Em 22 de março de 2015 13:28, Rodrigo Cunha
 rodrigo.root...@gmail.com
 http://../../../undefined//compose?to=rodrigo.root...@gmail.com
 escreveu:

 Solução,
 adicione os repositorios :
 deb http://ftp.br.debian.org/debian/ wheezy main
 deb-src http://ftp.br.debian.org/debian/ wheezy main
 Executei:
 sudo apt-get update
 sudo apt-get install --only-upgrade bash gcc-4.4

 Em 22 de março de 2015 13:26, P. J.
 pjotam...@gmail.com
 
 http://../../../undefined//compose?to=pjotam...@gmail.comescreveu:


 Que mistureba...

 Mas com relação ao bug veja qual versão do bash é
 a vulnerável e qual
 está instalada na sua máquina... assimo como os
 pacotes do referentes

Re: [SOLVED] Re: [BUG]Shellshock

2015-03-22 Por tôpico Thiago Zoroastro
Valeu por mais esta dica do site shelshocker.net

Se não tiver o curl instalado, como foi aqui, é só instalar
# apt-get install curl

Teste:
# curl https://shellshocker.net/shellshock_test.sh | bash
  % Total% Received % Xferd  Average Speed   TimeTime Time 
Current
 Dload  Upload   Total   SpentLeft 
Speed
100  2632  100  26320 0898  0  0:00:02  0:00:02
--:--:--   917
CVE-2014-6271 (original shellshock): not vulnerable
CVE-2014-6277 (segfault): not vulnerable
CVE-2014-6278 (Florian's patch): not vulnerable
CVE-2014-7169 (taviso bug): not vulnerable
CVE-2014-7186 (redir_stack bug): not vulnerable
CVE-2014-7187 (nested loops off by one): not vulnerable
CVE-2014- (exploit 3 on http://shellshocker.net/): not vulnerable


On 22-03-2015 16:27, Roberval Lustosa wrote:

 Esse site ajuda bastante.

 https://shellshocker.net/

 Em 22/03/2015 16:22, Thiago Zoroastro thiago.zoroas...@bol.com.br
 mailto:thiago.zoroas...@bol.com.br escreveu:

 * Retirei linhas duplicadas que acabei colocando no sources.list
 quando copiei o que estava nas páginas do Debian-LTS;
 * Apliquei # apt-get update  apt-get install bash (gcc-4.4 já
 estava instalado)
 * Agora o comando que o Rodrigo Cunha apresentou não retorna mais
 a resposta de 'vulneravel' nem outras respostas quando mudo o comando.

 Resolvido o problema que ele alertou. Aliás, já havia ouvido falar
 do shellshock, mas ainda não tinha seguido a solução, embora
 estivesse atualizando o gNewSense regularmente.

 Obrigado,
 Att.

 On 22-03-2015 15:10, Rodrigo Cunha wrote:
 Na verdade você alterou apenas a string texto da linha, a
 função desta string, neste contexto.É informar um resultado
 obtido através de um teste.
 env x='() { :;};
 Ele depende do resultado desta parte da linha para executar ou
 não o echo vulneravel'



 Em 22 de março de 2015 15:02, Thiago Zoroastro
 thiago.zoroas...@bol.com.br
 mailto:thiago.zoroas...@bol.com.br escreveu:

 Sim eu havia feito isso desde que você havia colocado esta linha.

 Daí coloquei na lista com 'unvulneravel' e ele sai
 'unvulneravel'. Quer dizer, ele sai o que você colocar ali

 É claro que com 'vulneravel' e ele aparece 'vulneravel'. Vou
 colocar denovo:

 # env x='() { :;}; echo vulneravel' bash -c 'false'
 vulneravel
 # env x='() { :;}; echo unvulneravel' bash -c 'false'
 unvulneravel
 # env x='() { :;}; echo unvulneravel' bash -c 'true'
 unvulneravel
 # env x='() { :;}; echo vulneravel' bash -c 'true'
 vulneravel

 Sou bastante leigo, mas duvido de muita coisa, então eu testo
 antes de tirar conclusões. Porque é que ele seria vulneravel
 se trocar a palavra, troca o 'resultado' também?

 Se bem que você deve ter atualizado e colocado o mesmo
 comando e saiu um 'resultado' diferente. Desculpa a teimosia.
  
  
 Thiago Zoroastro
  www.participa.br/thiagozoroastro
 http://www.participa.br/thiagozoroastro
 www.blogoosfero.cc/thiagozoroastro
 http://www.blogoosfero.cc/thiagozoroastro


 
 

 *De:* rodrigo.root...@gmail.com
 mailto:rodrigo.root...@gmail.com
 *Enviada:* Domingo, 22 de Março de 2015 14:49
 *Para:* thiago.zoroas...@bol.com.br
 mailto:thiago.zoroas...@bol.com.br
 *Assunto:* [BUG]Shellshock

 Joga essa linha de comando no sei bash :
 env x='() { :;}; echo vulneravel' bash -c 'false'
 Se o output for :
 vulneravel
 Você está com o bash bugado.

 Em 22 de março de 2015 14:33, Thiago Zoroastro
 thiago.zoroas...@bol.com.br
 http://../../../undefined//compose?to=thiago.zoroas...@bol.com.br
 escreveu:

 Olha isso

 # bash --version
 GNU bash, version 4.1.5(1)-release
 (i486-pc-linux-gnu)
 Copyright (C) 2009 Free Software Foundation, Inc.
 License GPLv3+: GNU GPL version 3 or later
 http://gnu.org/licenses/gpl.html
 http://gnu.org/licenses/gpl.html

 This is free software; you are free to change and
 redistribute it.
 There is NO WARRANTY, to the extent permitted by law.


 No repositório do gNewSense está como nenhum pacote para
 ser atualizado. Como verifico a vulnerabilidade? Como
 posso saber se este bash está vulnerável?

 Att.




 On 22-03-2015 13:32, Rodrigo Cunha wrote:

 O bash 4.1  Tinha essa vulnerabilidade, fiz o

Re: [BUG]Shellshock

2015-03-22 Por tôpico Antonio Terceiro
On Sun, Mar 22, 2015 at 01:04:40PM -0300, Thiago Zoroastro wrote:
 Obrigado ao Antonio Terceiro por lembrar que o Debian LTS existe. Estou
 com gNewSense e com algumas dúvidas
 
 Coloquei no terminal:
 root@root# env x='() { :;}; echo vulneravel' bash -c 'true'
 vulneravel
 root@root# env x='() { :;}; echo unvulneravel' bash -c 'false'
 unvulneravel
 root@root# env x='() { :;}; echo unvulneravel' bash -c 'true'
 unvulneravel
 
 Coloquei as linhas do Debian LTS sem contrib e non-free. Sources.list:
 
 deb http://ftp.at.debian.org/debian-backports/ squeeze-backports
 main
 deb http://ftp.de.debian.org/debian squeeze main
 
 
 ## LTS
 deb http://http.debian.net/debian/ squeeze-lts main
 deb-src http://http.debian.net/debian/ squeeze-lts main
 
 deb http://http.debian.net/debian/ squeeze main
 deb-src http://http.debian.net/debian/ squeeze main
 
 deb http://http.debian.net/debian squeeze-lts main
 deb-src http://http.debian.net/debian squeeze-lts main
 # LTS
 
 # deb cdrom:[gNewSense 3.0 _Parkes_ - Official i386 LIVE/INSTALL
 Binary 20140205-19:57]/ parkes main
 
 # deb cdrom:[gNewSense 3.0 _Parkes_ - Official i386 LIVE/INSTALL
 Binary 20140205-19:57]/ parkes main
 
 # Line commented out by installer because it failed to verify:
 deb http://archive.gnewsense.org/gnewsense-three/gnewsense
 parkes-security main
 # Line commented out by installer because it failed to verify:
 deb-src http://archive.gnewsense.org/gnewsense-three/gnewsense
 parkes-security main
 
 # parkes-updates, previously known as 'volatile'
 # A network mirror was not selected during install.  The
 following entries
 # are provided as examples, but you should amend them as appropriate
 # for your mirror of choice.
 #
 deb http://ftp.debian.org/debian/ parkes-updates main
 deb-src http://ftp.debian.org/debian/ parkes-updates main
 
 deb http://backports.debian.org/debian-backports
 squeeze-backports main
 deb http://mozilla.debian.net/ squeeze-backports iceweasel-esr
 deb http://mozilla.debian.net/ squeeze-backports icedove-esr
 # deb http://debian.net/debian experimental main
 # deb http://mozilla.debian.net/ experimental iceweasel-beta
 
 
 Então faço apt-get update e apt-get upgrade e ele me oferece
 
 164 pacotes atualizados, 0 pacotes novos instalados, 0 a serem
 removidos e 46 não atualizados.
 É preciso baixar 172 MB de arquivos.
 Depois desta operação, 51,9 MB de espaço em disco serão liberados.
 
 
 Posso e devo atualizar sem medo?

com esse sources.list desse jeito, você provavemente vai ter muitos
problemas. Não se mistura repositórios de sistemas diferentes.

-- 
Antonio Terceiro terce...@debian.org


signature.asc
Description: Digital signature


Re: [BUG]Shellshock

2015-03-22 Por tôpico Thiago Zoroastro

-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Sir,

É claro que bugaria. Às vezes coloco algumas linhas diferentes da
família Debian e coloco # apt-get upgrade para ver quais pacotes
precisariam ser atualizados. Na maioria das vezes nem é possível ou não
faço. Como neste que uso é gNewSense, tomo cuidado para instalar apenas
livres..

Percebi que as linhas estavam duplicadas e tirei. Fiz o # apt-get update
apenas para instalar o bash não vulnerável. Mas fiquei com vontade de
ter feito os comandos do https://shelshocker.net ANTES de ter
atualizado, para ver se apontaria a vulnerabilidade.

Jamais seria possível atualizar todos aqueles pacotes. No momento julgo
que a mensagem foi até desnecessária, tenho tentado falar menos. Porque
falar menos tem menos chance equivocar-me. Tanto é que assisto todas
aquelas listas. É possível atualizar SOMENTE o bash e depois comentar a
linha do Debian-LTS.

Este é o sources.list atual:

deb http://ftp.at.debian.org/debian-backports/ squeeze-backports
main
deb http://ftp.de.debian.org/debian squeeze main

## LTS
# deb http://http.debian.net/debian/ squeeze-lts main
# deb-src http://http.debian.net/debian/ squeeze-lts main
# LTS

# deb cdrom:[gNewSense 3.0 _Parkes_ - Official i386 LIVE/INSTALL
Binary 20140205-19:57]/ parkes main

# deb cdrom:[gNewSense 3.0 _Parkes_ - Official i386 LIVE/INSTALL
Binary 20140205-19:57]/ parkes main

# Line commented out by installer because it failed to verify:
deb http://archive.gnewsense.org/gnewsense-three/gnewsense
parkes-security main
# Line commented out by installer because it failed to verify:
deb-src http://archive.gnewsense.org/gnewsense-three/gnewsense
parkes-security main

# parkes-updates, previously known as 'volatile'
# A network mirror was not selected during install.  The
following entries
# are provided as examples, but you should amend them as appropriate
# for your mirror of choice.
#
deb http://ftp.debian.org/debian/ parkes-updates main
deb-src http://ftp.debian.org/debian/ parkes-updates main

deb http://backports.debian.org/debian-backports
squeeze-backports main
deb http://mozilla.debian.net/ squeeze-backports iceweasel-esr
deb http://mozilla.debian.net/ squeeze-backports icedove-esr





On 22-03-2015 19:26, Antonio Terceiro wrote:
 On Sun, Mar 22, 2015 at 01:04:40PM -0300, Thiago Zoroastro wrote:
 Obrigado ao Antonio Terceiro por lembrar que o Debian LTS existe. Estou
 com gNewSense e com algumas dúvidas

 Coloquei no terminal:
 root@root# env x='() { :;}; echo vulneravel' bash -c 'true'
 vulneravel
 root@root# env x='() { :;}; echo unvulneravel' bash -c 'false'
 unvulneravel
 root@root# env x='() { :;}; echo unvulneravel' bash -c 'true'
 unvulneravel

 Coloquei as linhas do Debian LTS sem contrib e non-free. Sources.list:

 deb http://ftp.at.debian.org/debian-backports/ squeeze-backports
 main
 deb http://ftp.de.debian.org/debian squeeze main


 ## LTS
 deb http://http.debian.net/debian/ squeeze-lts main
 deb-src http://http.debian.net/debian/ squeeze-lts main

 deb http://http.debian.net/debian/ squeeze main
 deb-src http://http.debian.net/debian/ squeeze main

 deb http://http.debian.net/debian squeeze-lts main
 deb-src http://http.debian.net/debian squeeze-lts main
 # LTS

 # deb cdrom:[gNewSense 3.0 _Parkes_ - Official i386 LIVE/INSTALL
 Binary 20140205-19:57]/ parkes main

 # deb cdrom:[gNewSense 3.0 _Parkes_ - Official i386 LIVE/INSTALL
 Binary 20140205-19:57]/ parkes main

 # Line commented out by installer because it failed to verify:
 deb http://archive.gnewsense.org/gnewsense-three/gnewsense
 parkes-security main
 # Line commented out by installer because it failed to verify:
 deb-src http://archive.gnewsense.org/gnewsense-three/gnewsense
 parkes-security main

 # parkes-updates, previously known as 'volatile'
 # A network mirror was not selected during install.  The
 following entries
 # are provided as examples, but you should amend them as
appropriate
 # for your mirror of choice.
 #
 deb http://ftp.debian.org/debian/ parkes-updates main
 deb-src http://ftp.debian.org/debian/ parkes-updates main

 deb http://backports.debian.org/debian-backports
 squeeze-backports main
 deb http://mozilla.debian.net/ squeeze-backports iceweasel-esr
 deb http://mozilla.debian.net/ squeeze-backports icedove-esr
 # deb http://debian.net/debian experimental main
 # deb http://mozilla.debian.net/ experimental iceweasel-beta


 Então faço apt-get update e apt-get upgrade e ele me oferece

 164 pacotes atualizados, 0 pacotes novos instalados, 0 a serem
 removidos 

Re: [BUG]Shellshock

2015-03-22 Por tôpico Antonio Terceiro
On Sun, Mar 22, 2015 at 09:23:34PM -0300, Thiago Zoroastro wrote:
 
 Sir,
 
 É claro que bugaria. Às vezes coloco algumas linhas diferentes da
 família Debian e coloco # apt-get upgrade para ver quais pacotes
 precisariam ser atualizados. Na maioria das vezes nem é possível ou não
 faço. Como neste que uso é gNewSense, tomo cuidado para instalar apenas
 livres..
 
 Percebi que as linhas estavam duplicadas e tirei.

O problema não é ter linhas duplicadas, isso só faz seu `apt-get update`
ficar mais lento, mas não vai causar problemas. O problema é misturar
pacotes de distribuições diferentes. *Muitas* coisas podem ser
diferentes entre os sistemas, e eventualmente você *vai* ter problemas.

 Fiz o # apt-get update
 apenas para instalar o bash não vulnerável. Mas fiquei com vontade de
 ter feito os comandos do https://shelshocker.net ANTES de ter
 atualizado, para ver se apontaria a vulnerabilidade.
 
 Jamais seria possível atualizar todos aqueles pacotes. No momento julgo
 que a mensagem foi até desnecessária, tenho tentado falar menos. Porque
 falar menos tem menos chance equivocar-me. Tanto é que assisto todas
 aquelas listas. É possível atualizar SOMENTE o bash e depois comentar a
 linha do Debian-LTS.

Eu acho muito difícil que o gNewSense não tenha atualizações de
segurança dele próprio. Se realmente não tiver, você deveria procurar
outro sistema, ou procurar ajuda sobre o gNewSense numa lista do
gNewSense.

-- 
Antonio Terceiro terce...@debian.org


signature.asc
Description: Digital signature


Re: [BUG]Shellshock

2015-03-22 Por tôpico Thiago Zoroastro
Aviso: (...) "The mail server responded:  4.7.1 deb...
Não foi possível enviar pelo Icedove.
 
Em meus computadores eu faço testes. No momento estou usando um Kaiana beta em dois notebooks (pessoal e um somente de testes). Já tive experiências falhas com pacotes, estou habituado a instalar o que for que eu preciso usar.Adicionei as linhas do Debian-LTS no gNewSense e pelo jeito arrumou/corrigiu.Porque comandos que ele passouenv x='() { :;}; echo vulneravel' bash -c 'false'não retorna mais nenhuma mensagem, nem com 'unvelneravel' nem com 'true' nem de forma alguma.
 
 
Thiago Zoroastro
 www.participa.br/thiagozoroastro
www.blogoosfero.cc/thiagozoroastro


De: terce...@debian.orgEnviada: Domingo, 22 de Março de 2015 22:22Para: debian-user-portuguese@lists.debian.orgAssunto: [BUG]ShellshockOn Sun, Mar 22, 2015 at 09:23:34PM -0300, Thiago Zoroastro wrote:  Sir,  É claro que bugaria. Às vezes coloco algumas linhas diferentes da família Debian e coloco # apt-get upgrade para ver quais pacotes precisariam ser atualizados. Na maioria das vezes nem é possível ou não faço. Como neste que uso é gNewSense, tomo cuidado para instalar apenas livres..  Percebi que as linhas estavam duplicadas e tirei.O problema não é ter linhas duplicadas, isso só faz seu `apt-get update`ficar mais lento, mas não vai causar problemas. O problema é misturarpacotes de distribuições diferentes. *Muitas* coisas podem serdiferentes entre os sistemas, e eventualmente você *vai* ter problemas. Fiz o # apt-get update apenas para instalar o bash não vulnerável. Mas fiquei com vontade de ter feito os comandos do https://shelshocker.net ANTES de ter atualizado, para ver se apontaria a vulnerabilidade.  Jamais seria possível atualizar todos aqueles pacotes. No momento julgo que a mensagem foi até desnecessária, tenho tentado falar menos. Porque falar menos tem menos chance equivocar-me. Tanto é que assisto todas aquelas listas. É possível atualizar SOMENTE o bash e depois comentar a linha do Debian-LTS.Eu acho muito difícil que o gNewSense não tenha atualizações desegurança dele próprio. Se realmente não tiver, você deveria procuraroutro sistema, ou procurar ajuda sobre o gNewSense numa lista dogNewSense.-- Antonio Terceiro terce...@debian.org

--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/550f7289579ec_646f15b2515293ec45...@a4-winter1.mail



Re: The Heartbleed Bug

2014-04-18 Por tôpico Henrique de Moraes Holschuh
On Mon, 14 Apr 2014, Listeiro 037 wrote:
 Essa é a minha dúvida. 

Tem que testar equipamento a equipamento.  Muitos são baseados em algum BSD
+ OpenSSL sim.

Use um testador local de Heartbleed (sem ser via web), que é melhor.

-- 
  One disk to rule them all, One disk to find them. One disk to bring
  them all and in the darkness grind them. In the Land of Redmond
  where the shadows lie. -- The Silicon Valley Tarot
  Henrique Holschuh


-- 
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140418164112.gb30...@khazad-dum.debian.net



Re: The Heartbleed Bug

2014-04-18 Por tôpico Henrique de Moraes Holschuh
On Tue, 15 Apr 2014, Rodolfo wrote:
 Amigo, vou facilitar para você, para não gerar discussão. Esse link trata
 de falhas de segurança descobertas a muito tempo e que agora estão sendo

Não é o caso do Heartbleed em específico.  O bug *existia* faz tempo no
código (desde 2011), só que não havia sido descoberto por ninguém do bem
até poucos dias atrás.

http://www.smh.com.au/it-pro/security-it/heartbleed-disclosure-timeline-who-knew-what-and-when-20140415-zqurk.html

 notícias na mídia, uma delas é referente ao Heartbleed, que consiste num
 ataque chamado Man-in-the-Middle. Acredito que você nem o link chegou a

Isso está completamente errado.  Heartbleed é um ataque remoto de exposição
de informações, e não envolve MITM.  Os links (infelizmente em inglês) que
enviei descrevem o ataque de forma detalhada.

-- 
  One disk to rule them all, One disk to find them. One disk to bring
  them all and in the darkness grind them. In the Land of Redmond
  where the shadows lie. -- The Silicon Valley Tarot
  Henrique Holschuh


-- 
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140418165128.gc30...@khazad-dum.debian.net



Re: The Heartbleed Bug

2014-04-15 Por tôpico Helio Loureiro
Ótimos links.  Valeu!

Abs,
Helio Loureiro
http://helio.loureiro.eng.br
http://br.linkedin.com/in/helioloureiro
http://twitter.com/helioloureiro
http://gplus.to/helioloureiro


Em 14 de abril de 2014 21:52, Henrique de Moraes Holschuh
h...@debian.orgescreveu:

 Senhores,

 Não sei se algum resumo realmente atualizado e em profundidade já está
 disponível em português, mas segue material em inglês.

 http://heartbleed.com/
 http://en.wikipedia.org/wiki/Heartbleed

 https://www.schneier.com/blog/archives/2014/04/heartbleed.html
 https://www.schneier.com/blog/archives/2014/04/more_on_heartbl.html
 http://business.kaspersky.com/the-heartbleed-bug-averting-a-doomsday/

 Análise técnica:
 http://www.theregister.co.uk/2014/04/09/heartbleed_explained/

 Exemplo de porque OpenSSL é uma fria:
 http://www.tedunangst.com/flak/post/heartbleed-vs-mallocconf
 http://www.tedunangst.com/flak/post/analysis-of-openssl-freelist-reuse

 Análise realmente interessante sobre como tratar bugs de classe
 apocalíptica:

 http://www.kalzumeus.com/2014/04/09/what-heartbleed-can-teach-the-oss-community-about-marketing/

 PS: não parei para olhar se esses links estão 100% atualizados. O vazamento
 de chaves secretas e certificados foi confirmado, e não é nem sequer muito
 improvável como alguns desesperadamente tentavam acreditar.

 --
   One disk to rule them all, One disk to find them. One disk to bring
   them all and in the darkness grind them. In the Land of Redmond
   where the shadows lie. -- The Silicon Valley Tarot
   Henrique Holschuh


 --
 To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact
 listmas...@lists.debian.org
 Archive:
 https://lists.debian.org/20140414195222.ga12...@khazad-dum.debian.net




Re: The Heartbleed Bug

2014-04-15 Por tôpico Rodolfo
Amigo, vou facilitar para você, para não gerar discussão. Esse link trata
de falhas de segurança descobertas a muito tempo e que agora estão sendo
notícias na mídia, uma delas é referente ao Heartbleed, que consiste num
ataque chamado Man-in-the-Middle. Acredito que você nem o link chegou a
ler, ou não conseguiu interpretar a notícia. E não é má-fé.


Em 14 de abril de 2014 18:14, André Nunes Batista
andrenbati...@gmail.comescreveu:

 On Mon, 2014-04-14 at 12:48 -0400, Rodolfo wrote:
  Só pra vocês lerem quem descobriu esse bug e do SSH também, já faz tempo
  isso, acho que esse alarde todo ta me cheirando a conotação
  comercial.sei lá...deixa pra lá. Segue link
 
 
 https://www.linuxnewmedia.com.br/lm/noticia/falhas_de_seguranca_graves_no_ssl_e_no_ssh

 Olá,

 Não sei se má-fé ou preguiça, mas fato é que este link é de uma notícia
 de 2009. Se você quer contribuir para o debate, o mínimo é ler antes
 para saber do que se trata.

 Além dos ótimos links passados pelo Henrique
 (https://lists.debian.org/debian-user-portuguese/2014/04/msg00056.html),
 estes dois podem ser muito úteis:

 1: Teste de servidores vulneráveis: https://filippo.io/Heartbleed/

 2: Lista de servidores ainda vulneráveis: https://zmap.io/heartbleed/

 --
 André N. Batista
 GNUPG/PGP KEY: 6722CF80




Re: The Heartbleed Bug

2014-04-15 Por tôpico Edson Araújo
Quando eu li o tal link, intepretei da forma citada pelo Rodolfo e achei válido 
o fato de mostrar que as falhas só são corrigidas depois que o pior acontece.

Pow, a falha passar na revisão... sei não. Mas é confortante pensar que foi 
sem querer querendo #sqn - mas de certa forma erros assim acontecem mesmo com 
supervisão e tal.


 
~Edson Araújo
graduate in information systems
formed in technical of computer networking
cv: http://lattes.cnpq.br/6410349625995656
twitter: @edsonlead
Em Terça-feira, 15 de Abril de 2014 9:12, Rodolfo rof20...@gmail.com escreveu:
 
Amigo, vou facilitar para você, para não gerar discussão. Esse link trata de 
falhas de segurança descobertas a muito tempo e que agora estão sendo notícias 
na mídia, uma delas é referente ao Heartbleed, que consiste num ataque chamado 
Man-in-the-Middle. Acredito que você nem o link chegou a ler, ou não conseguiu 
interpretar a notícia. E não é má-fé.



Em 14 de abril de 2014 18:14, André Nunes Batista andrenbati...@gmail.com 
escreveu:

On Mon, 2014-04-14 at 12:48 -0400, Rodolfo wrote:
 Só pra vocês lerem quem descobriu esse bug e do SSH também, já faz tempo
 isso, acho que esse alarde todo ta me cheirando a conotação
 comercial.sei lá...deixa pra lá. Segue link

 https://www.linuxnewmedia.com.br/lm/noticia/falhas_de_seguranca_graves_no_ssl_e_no_ssh

Olá,

Não sei se má-fé ou preguiça, mas fato é que este link é de uma notícia
de 2009. Se você quer contribuir para o debate, o mínimo é ler antes
para saber do que se trata.

Além dos ótimos links passados pelo Henrique
(https://lists.debian.org/debian-user-portuguese/2014/04/msg00056.html),
estes dois podem ser muito úteis:

1: Teste de servidores vulneráveis: https://filippo.io/Heartbleed/

2: Lista de servidores ainda vulneráveis: https://zmap.io/heartbleed/

--
André N. Batista
GNUPG/PGP KEY: 6722CF80



Re: The Heartbleed Bug

2014-04-15 Por tôpico André Nunes Batista
On Tue, 2014-04-15 at 08:12 -0400, Rodolfo wrote:
 Amigo, vou facilitar para você, para não gerar discussão. Esse link
 trata de falhas de segurança descobertas a muito tempo e que agora
 estão sendo notícias na mídia, uma delas é referente ao Heartbleed,
 que consiste num ataque chamado Man-in-the-Middle. Acredito que você
 nem o link chegou a ler, ou não conseguiu interpretar a notícia. E não
 é má-fé.
 
E eu vou facilitar para os demais: à época em que esta notícia fora
publicada, o heartbleed bug ainda não havia sido inserido no openssl
pelo Neel Mehta e o CVE-2014-0160* contém uma descrição que seja sequer
próxima de MitM.

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160
 
 Em 14 de abril de 2014 18:14, André Nunes Batista
 andrenbati...@gmail.com escreveu:
 On Mon, 2014-04-14 at 12:48 -0400, Rodolfo wrote:
  Só pra vocês lerem quem descobriu esse bug e do SSH também,
 já faz tempo
  isso, acho que esse alarde todo ta me cheirando a conotação
  comercial.sei lá...deixa pra lá. Segue link
 
 
 
 https://www.linuxnewmedia.com.br/lm/noticia/falhas_de_seguranca_graves_no_ssl_e_no_ssh
 
 Olá,
 
 Não sei se má-fé ou preguiça, mas fato é que este link é de
 uma notícia
 de 2009. Se você quer contribuir para o debate, o mínimo é ler
 antes
 para saber do que se trata.
 
 Além dos ótimos links passados pelo Henrique
 
 (https://lists.debian.org/debian-user-portuguese/2014/04/msg00056.html),
 estes dois podem ser muito úteis:
 
 1: Teste de servidores vulneráveis:
 https://filippo.io/Heartbleed/
 
 2: Lista de servidores ainda vulneráveis:
 https://zmap.io/heartbleed/
 
 --
 André N. Batista
 GNUPG/PGP KEY: 6722CF80
 
 
 


-- 
André N. Batista
GNUPG/PGP KEY: 6722CF80



signature.asc
Description: This is a digitally signed message part


Re: The Heartbleed Bug

2014-04-14 Por tôpico Gunther Furtado
Assunto tão pesado que a lista emudeceu!

how can you mend a broken heart?

Em 09.04.2014, quarta, Sinval Júnior disse:

 Vou abrir este tópico entendo que o assunto é bem relevante.
 
 http://heartbleed.com/
 
 
 Ao encaminhar esta mensagem, por favor:
 1 - Apague meu endereço eletrônico;
 2 - Encaminhe como Cópia Oculta (Cco ou BCc) aos seus destinatários.
 Dificulte assim a disseminação de vírus, spams e banners.
 
 #=+
 #!/usr/bin/env python
 nome = 'Sinval Júnior'
 email = 'sinvalju arroba gmail ponto com'
 print nome
 print email
 #==+


-- 

As coisas estão no mundo só que eu preciso aprender.
 Paulinho da Viola

Gunther Furtado
Curitiba - Paraná - Brasil
gunfurt...@gmail.com
skype:gunfurtado


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140414065302.460fb...@shrknemo.gbcm.net



Re: The Heartbleed Bug

2014-04-14 Por tôpico Cássio Elias

Em 14/04/2014 06:53, Gunther Furtado escreveu:

Assunto tão pesado que a lista emudeceu!

how can you mend a broken heart?

Em 09.04.2014, quarta, Sinval Júnior disse:


Vou abrir este tópico entendo que o assunto é bem relevante.

http://heartbleed.com/


Ao encaminhar esta mensagem, por favor:
1 - Apague meu endereço eletrônico;
2 - Encaminhe como Cópia Oculta (Cco ou BCc) aos seus destinatários.
Dificulte assim a disseminação de vírus, spams e banners.

#=+
#!/usr/bin/env python
nome = 'Sinval Júnior'
email = 'sinvalju arroba gmail ponto com'
print nome
print email
#==+



Bom, acredito que tudo que exista possa ser melhorado.
No caso de tanto o pessoal procurar falhar no OpenSSL, enfim conseguiram 
achar.


Agora é o caso do pessoal do projeto ser alertado a tempo e corrigir a 
falha.


Só não consegui achar no texto quem descobriu a falha...qual país foi..

--
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Cássio Elias - Departamento de Informática

Cooperativa Regional de Produtores de Leite de Serrania Ltda.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


Site: http://www.corples.com.br
Fone: (35) 3284-1414
Fax:  (35) 3284-1302
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Não percais a vossa esperança. No amanhã tudo será diferente e vereis a mão 
poderosa de Deus agir.
O Bem e o Mal não são inimigos! Um está doente, e o outro pode curar!


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/534bb7d8.8020...@corples.com.br



Re: The Heartbleed Bug

2014-04-14 Por tôpico Edson Araújo
O cara não é alemão?

 
~Edson Araújo
graduate in information systems
formed in technical of computer networking
cv: http://lattes.cnpq.br/6410349625995656
twitter: @edsonlead
Em Segunda-feira, 14 de Abril de 2014 8:24, Cássio Elias 
cassioel...@corples.com.br escreveu:
 
Em 14/04/2014 06:53, Gunther Furtado escreveu:
 Assunto tão pesado que a lista emudeceu!

 how can you mend a broken heart?

 Em 09.04.2014, quarta, Sinval Júnior disse:

 Vou abrir este tópico entendo que o assunto é bem relevante.

 http://heartbleed.com/


 Ao encaminhar esta mensagem, por favor:
 1 - Apague meu endereço eletrônico;
 2 - Encaminhe como Cópia Oculta (Cco ou BCc) aos seus destinatários.
 Dificulte assim a disseminação de vírus, spams e banners.

 #=+
 #!/usr/bin/env python
 nome = 'Sinval Júnior'
 email = 'sinvalju arroba gmail ponto com'
 print nome
 print email
 #==+

Bom, acredito que tudo que exista possa ser melhorado.
No caso de tanto o pessoal procurar falhar no OpenSSL, enfim conseguiram 
achar.

Agora é o caso do pessoal do projeto ser alertado a tempo e corrigir a 
falha.

Só não consegui achar no texto quem descobriu a falha...qual país foi..

-- 
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Cássio Elias - Departamento de Informática

Cooperativa Regional de Produtores de Leite de Serrania Ltda.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


Site: http://www.corples.com.br
Fone: (35) 3284-1414
Fax:  (35) 3284-1302
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Não percais a vossa esperança. No amanhã tudo será diferente e vereis a mão 
poderosa de Deus agir.
O Bem e o Mal não são inimigos! Um está doente, e o outro pode curar!



-- 
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/534bb7d8.8020...@corples.com.br

Re: The Heartbleed Bug

2014-04-14 Por tôpico Rodolfo
Se não me engano isso é um bug bem antigo, como que só descobriram
recentemente ?


Em 14 de abril de 2014 05:53, Gunther Furtado gunfurt...@gmail.comescreveu:

 Assunto tão pesado que a lista emudeceu!

 how can you mend a broken heart?

 Em 09.04.2014, quarta, Sinval Júnior disse:

  Vou abrir este tópico entendo que o assunto é bem relevante.
 
  http://heartbleed.com/
 
 
  Ao encaminhar esta mensagem, por favor:
  1 - Apague meu endereço eletrônico;
  2 - Encaminhe como Cópia Oculta (Cco ou BCc) aos seus destinatários.
  Dificulte assim a disseminação de vírus, spams e banners.
 
  #=+
  #!/usr/bin/env python
  nome = 'Sinval Júnior'
  email = 'sinvalju arroba gmail ponto com'
  print nome
  print email
  #==+


 --

 As coisas estão no mundo só que eu preciso aprender.
  Paulinho da Viola

 Gunther Furtado
 Curitiba - Paraná - Brasil
 gunfurt...@gmail.com
 skype:gunfurtado


 --
 To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact
 listmas...@lists.debian.org
 Archive:
 https://lists.debian.org/20140414065302.460fb...@shrknemo.gbcm.net




Re: The Heartbleed Bug

2014-04-14 Por tôpico Cássio Elias
Deve ser porque o pessoal do OpenSSL ainda não conseguiu 
resolve-lo...Não sei, só um raciocínio.



Em 14/04/2014 09:09, Rodolfo escreveu:
Se não me engano isso é um bug bem antigo, como que só descobriram 
recentemente ?



Em 14 de abril de 2014 05:53, Gunther Furtado gunfurt...@gmail.com 
mailto:gunfurt...@gmail.com escreveu:


Assunto tão pesado que a lista emudeceu!

how can you mend a broken heart?

Em 09.04.2014, quarta, Sinval Júnior disse:

 Vou abrir este tópico entendo que o assunto é bem relevante.

 http://heartbleed.com/


 Ao encaminhar esta mensagem, por favor:
 1 - Apague meu endereço eletrônico;
 2 - Encaminhe como Cópia Oculta (Cco ou BCc) aos seus destinatários.
 Dificulte assim a disseminação de vírus, spams e banners.

 #=+
 #!/usr/bin/env python
 nome = 'Sinval Júnior'
 email = 'sinvalju arroba gmail ponto com'
 print nome
 print email
 #==+


--

As coisas estão no mundo só que eu preciso aprender.
 Paulinho da Viola

Gunther Furtado
Curitiba - Paraná - Brasil
gunfurt...@gmail.com mailto:gunfurt...@gmail.com
skype:gunfurtado


--
To UNSUBSCRIBE, email to
debian-user-portuguese-requ...@lists.debian.org
mailto:debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact
listmas...@lists.debian.org mailto:listmas...@lists.debian.org
Archive:
https://lists.debian.org/20140414065302.460fb...@shrknemo.gbcm.net





--
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Cássio Elias - Departamento de Informática

Cooperativa Regional de Produtores de Leite de Serrania Ltda.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


Site: http://www.corples.com.br
Fone: (35) 3284-1414
Fax:  (35) 3284-1302
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Não percais a vossa esperança. No amanhã tudo será diferente e vereis a mão 
poderosa de Deus agir.
O Bem e o Mal não são inimigos! Um está doente, e o outro pode curar!



Re: The Heartbleed Bug

2014-04-14 Por tôpico Cássio Elias

Pessoal ta dizendo que esse bug é antigo.

Talvez no site do projeto tenha algo a respeito.

Bom, parece que já existe correção para o erro.

https://www.openssl.org/news/

https://www.openssl.org/news/secadv_20140407.txt

E outra coisa é que o programador responsável estava a melhorar o código 
e cometeu uma falha.

É complicado julgar pois a ferramente é livre.

http://noticias.r7.com/tecnologia-e-ciencia/heartbleed-desenvolvedor-admite-que-cometeu-erro-no-openssl-14042014

Em 14/04/2014 11:57, Rubens Junior escreveu:
Neste final de semana eu atualizei meu debian (testing) e um monte de 
pacotes *ssl* foram atualizados.



Em 14 de abril de 2014 11:32, Cássio Elias cassioel...@corples.com.br 
mailto:cassioel...@corples.com.br escreveu:


Deve ser porque o pessoal do OpenSSL ainda não conseguiu
resolve-lo...Não sei, só um raciocínio.


Em 14/04/2014 09:09, Rodolfo escreveu:

Se não me engano isso é um bug bem antigo, como que só
descobriram recentemente ?


Em 14 de abril de 2014 05:53, Gunther Furtado
gunfurt...@gmail.com mailto:gunfurt...@gmail.com escreveu:

Assunto tão pesado que a lista emudeceu!

how can you mend a broken heart?

Em 09.04.2014, quarta, Sinval Júnior disse:

 Vou abrir este tópico entendo que o assunto é bem relevante.

 http://heartbleed.com/


 Ao encaminhar esta mensagem, por favor:
 1 - Apague meu endereço eletrônico;
 2 - Encaminhe como Cópia Oculta (Cco ou BCc) aos seus
destinatários.
 Dificulte assim a disseminação de vírus, spams e banners.


#=+
 #!/usr/bin/env python
 nome = 'Sinval Júnior'
 email = 'sinvalju arroba gmail ponto com'
 print nome
 print email

#==+


--

As coisas estão no mundo só que eu preciso aprender.
 Paulinho da Viola

Gunther Furtado
Curitiba - Paraná - Brasil
gunfurt...@gmail.com mailto:gunfurt...@gmail.com
skype:gunfurtado


--
To UNSUBSCRIBE, email to
debian-user-portuguese-requ...@lists.debian.org
mailto:debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact
listmas...@lists.debian.org mailto:listmas...@lists.debian.org
Archive:
https://lists.debian.org/20140414065302.460fb...@shrknemo.gbcm.net





-- 
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Cássio Elias - Departamento de Informática

Cooperativa Regional de Produtores de Leite de Serrania Ltda.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


Site:http://www.corples.com.br
Fone: (35) 3284-1414
Fax:  (35) 3284-1302
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Não percais a vossa esperança. No amanhã tudo será diferente e vereis a mão 
poderosa de Deus agir.
O Bem e o Mal não são inimigos! Um está doente, e o outro pode curar!




--
Atenciosamente,
Rubens S. O. Jr




--
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Cássio Elias - Departamento de Informática

Cooperativa Regional de Produtores de Leite de Serrania Ltda.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


Site: http://www.corples.com.br
Fone: (35) 3284-1414
Fax:  (35) 3284-1302
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Não percais a vossa esperança. No amanhã tudo será diferente e vereis a mão 
poderosa de Deus agir.
O Bem e o Mal não são inimigos! Um está doente, e o outro pode curar!



Re: The Heartbleed Bug

2014-04-14 Por tôpico Thiago Zoroastro
Experimentei um sistema não-livre chamado Point Linux depois que tentei gNewSense sem conseguir conectar à internet (eu adoraria ter como acessar por cabos, nunca gostei de wireless).
 
Ele está instalado em minha máquina por pelo menos desde outubro do ano passado e eu havia feito um
$ sudo apt-get install openssl
 
Há alguns dias e ele atualizou. Só que vi os e-mails desse tópico só hoje e fiz no meu terminal:
user@computer:~$ openssl versionOpenSSL 1.0.1e 11 Feb 2013
 
Quer dizer, está como vulnerável. Meu erro foi não ver a versão antes de atualizar, mas como é um Point Linux 2.2 de 2013, então provavelmente seria o mesmo dessa versão mas algo corrigido.
 
O apt-get corrige *apenas* um pacote específico com "apt-get install pacote", porque eu escolho as atualizações.
 
Não sei como ver o código-fonte do OpenSSL. Alguém de instrução se quiser.
 
"A diversão no computador de descobrir mais sobre o mesmo e aprender."
 
 
Thiago Zoroastro
 http://blogoosfero.cc/profile/thiagozoroastro


De: cassioel...@corples.com.brEnviada: Segunda-feira, 14 de Abril de 2014 13:11Para: debian-user-portuguese@lists.debian.orgAssunto: The Heartbleed Bug
Pessoal ta dizendo que esse bug é antigo.  Talvez no site do projeto tenha algo a respeito.  Bom, parece que já existe correção para o erro.  https://www.openssl.org/news/  https://www.openssl.org/news/secadv_20140407.txt  E outra coisa é que o programador responsável estava a melhorar o código e cometeu uma falha. É complicado julgar pois a ferramente é livre.  http://noticias.r7.com/tecnologia-e-ciencia/heartbleed-desenvolvedor-admite-que-cometeu-erro-no-openssl-14042014  Em 14/04/2014 11:57, Rubens Junior escreveu:

Neste final de semana eu atualizei meu debian (testing) e um monte de pacotes *ssl* foram atualizados.
 
Em 14 de abril de 2014 11:32, Cássio Elias cassioel...@corples.com.br escreveu:


Deve ser porque o pessoal do OpenSSL ainda não conseguiu resolve-lo...Não sei, só um raciocínio.   Em 14/04/2014 09:09, Rodolfo escreveu:



Se não me engano isso é um bug bem antigo, como que só descobriram recentemente ?
 
Em 14 de abril de 2014 05:53, Gunther Furtado gunfurt...@gmail.com escreveu:
Assunto tão pesado que a lista emudeceu!  how can you mend a broken heart?  Em 09.04.2014, quarta, Sinval Júnior disse:   Vou abrir este tópico entendo que o assunto é bem relevante.   http://heartbleed.com/Ao encaminhar esta mensagem, por favor:  1 - Apague meu endereço eletrônico;  2 - Encaminhe como Cópia Oculta (Cco ou BCc) aos seus destinatários.  Dificulte assim a disseminação de vírus, spams e banners.   #=+  #!/usr/bin/env python  nome = 'Sinval Júnior'  email = 'sinvalju arroba gmail ponto com'  print nome  print email  #==+   --  "As coisas estão no mundo só que eu preciso aprender."                                      Paulinho da Viola  Gunther Furtado Curitiba - Paraná - Brasil gunfurt...@gmail.com skype:gunfurtado   -- To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140414065302.460fb...@shrknemo.gbcm.net  



 


-- 
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Cássio Elias - Departamento de Informática

Cooperativa Regional de Produtores de Leite de Serrania Ltda.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


Site: http://www.corples.com.br
Fone: (35) 3284-1414
Fax:  (35) 3284-1302
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

"Não percais a vossa esperança. No amanhã tudo será diferente e vereis a mão poderosa de Deus agir."
"O Bem e o Mal não são inimigos! Um está doente, e o outro pode curar!"




 
 
--  Atenciosamente, Rubens S. O. Jr 

 
-- 
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Cássio Elias - Departamento de Informática

Cooperativa Regional de Produtores de Leite de Serrania Ltda.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


Site: http://www.corples.com.br
Fone: (35) 3284-1414
Fax:  (35) 3284-1302
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

"Não percais a vossa esperança. No amanhã tudo será diferente e vereis a mão poderosa de Deus agir."
"O Bem e o Mal não são inimigos! Um está doente, e o outro pode curar!"
 


Re: The Heartbleed Bug

2014-04-14 Por tôpico Rodolfo
Só pra vocês lerem quem descobriu esse bug e do SSH também, já faz tempo
isso, acho que esse alarde todo ta me cheirando a conotação
comercial.sei lá...deixa pra lá. Segue link

https://www.linuxnewmedia.com.br/lm/noticia/falhas_de_seguranca_graves_no_ssl_e_no_ssh

Eu tínha lido também uma matéria do próprio criador do SSL sobre as falhas
que ele apontou a 20 ANOS atraz, ele alertou diversas vezes, mas ninguém
deu moral, hoje ta ae todo mundo agoniado, kkk. flw


Em 14 de abril de 2014 12:19, Thiago Zoroastro
thiago.zoroas...@bol.com.brescreveu:

 Experimentei um sistema não-livre chamado Point Linux depois que tentei
 gNewSense sem conseguir conectar à internet (eu adoraria ter como acessar
 por cabos, nunca gostei de wireless).

 Ele está instalado em minha máquina por pelo menos desde outubro do ano
 passado e eu havia feito um
 $ sudo apt-get install openssl

 Há alguns dias e ele atualizou. Só que vi os e-mails desse tópico só hoje
 e fiz no meu terminal:
 user@computer:~$ openssl version
 OpenSSL 1.0.1e 11 Feb 2013

 Quer dizer, está como vulnerável. Meu erro foi não ver a versão antes de
 atualizar, mas como é um Point Linux 2.2 de 2013, então provavelmente seria
 o mesmo dessa versão mas algo corrigido.

 O apt-get corrige *apenas* um pacote específico com apt-get install
 pacote, porque eu escolho as atualizações.

 Não sei como ver o código-fonte do OpenSSL. Alguém de instrução se quiser.

 A diversão no computador de descobrir mais sobre o mesmo e aprender.


 Thiago Zoroastro
  http://blogoosfero.cc/profile/thiagozoroastro


 --

 *De:* cassioel...@corples.com.br
 *Enviada:* Segunda-feira, 14 de Abril de 2014 13:11
 *Para:* debian-user-portuguese@lists.debian.org
 *Assunto:* The Heartbleed Bug

 Pessoal ta dizendo que esse bug é antigo.

 Talvez no site do projeto tenha algo a respeito.

 Bom, parece que já existe correção para o erro.

 https://www.openssl.org/news/

 https://www.openssl.org/news/secadv_20140407.txt

 E outra coisa é que o programador responsável estava a melhorar o código e
 cometeu uma falha.
 É complicado julgar pois a ferramente é livre.


 http://noticias.r7.com/tecnologia-e-ciencia/heartbleed-desenvolvedor-admite-que-cometeu-erro-no-openssl-14042014

 Em 14/04/2014 11:57, Rubens Junior escreveu:

 Neste final de semana eu atualizei meu debian (testing) e um monte de
 pacotes *ssl* foram atualizados.


 Em 14 de abril de 2014 11:32, Cássio Elias 
 cassioel...@corples.com.brhttp://../../../undefined/compose?to=cassioel...@corples.com.br
  escreveu:

  Deve ser porque o pessoal do OpenSSL ainda não conseguiu
 resolve-lo...Não sei, só um raciocínio.


 Em 14/04/2014 09:09, Rodolfo escreveu:

 Se não me engano isso é um bug bem antigo, como que só descobriram
 recentemente ?


 Em 14 de abril de 2014 05:53, Gunther Furtado 
 gunfurt...@gmail.comhttp://../../../undefined/compose?to=gunfurt...@gmail.com
  escreveu:

 Assunto tão pesado que a lista emudeceu!

 how can you mend a broken heart?

 Em 09.04.2014, quarta, Sinval Júnior disse:

  Vou abrir este tópico entendo que o assunto é bem relevante.
 
  http://heartbleed.com/
 
 
  Ao encaminhar esta mensagem, por favor:
  1 - Apague meu endereço eletrônico;
  2 - Encaminhe como Cópia Oculta (Cco ou BCc) aos seus destinatários.
  Dificulte assim a disseminação de vírus, spams e banners.
 
  #=+
  #!/usr/bin/env python
  nome = 'Sinval Júnior'
  email = 'sinvalju arroba gmail ponto com'
  print nome
  print email
  #==+


 --

 As coisas estão no mundo só que eu preciso aprender.
  Paulinho da Viola

 Gunther Furtado
 Curitiba - Paraná - Brasil
 gunfurt...@gmail.comhttp://../../../undefined/compose?to=gunfurt...@gmail.com
 skype:gunfurtado


 --
 To UNSUBSCRIBE, email to 
 debian-user-portuguese-requ...@lists.debian.orghttp://../../../undefined/compose?to=debian-user-portuguese-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact
 listmas...@lists.debian.orghttp://../../../undefined/compose?to=listmas...@lists.debian.org
 Archive:
 https://lists.debian.org/20140414065302.460fb...@shrknemo.gbcm.net


   --
 -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
 Cássio Elias - Departamento de Informática

 Cooperativa Regional de Produtores de Leite de Serrania Ltda.
 -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


 Site: http://www.corples.com.br
 Fone: (35) 3284-1414
 Fax:  (35) 3284-1302
 -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

 Não percais a vossa esperança. No amanhã tudo será diferente e vereis a mão 
 poderosa de Deus agir.
 O Bem e o Mal não são inimigos! Um está doente, e o outro pode curar!




 --
 Atenciosamente,
 Rubens S. O. Jr


  --
 -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
 Cássio

Re: The Heartbleed Bug

2014-04-14 Por tôpico Cássio Elias
De fato pode ser um alarde de um não profissional da tecnlogia da 
informação.
Pode ser alguém da parte comercial que viu o problema e não viu que já 
tinha solução.


Bom, fica o raciocínio.

Em 14/04/2014 13:48, Rodolfo escreveu:
Só pra vocês lerem quem descobriu esse bug e do SSH também, já faz 
tempo isso, acho que esse alarde todo ta me cheirando a conotação 
comercial.sei lá...deixa pra lá. Segue link


https://www.linuxnewmedia.com.br/lm/noticia/falhas_de_seguranca_graves_no_ssl_e_no_ssh

Eu tínha lido também uma matéria do próprio criador do SSL sobre as 
falhas que ele apontou a 20 ANOS atraz, ele alertou diversas vezes, 
mas ninguém deu moral, hoje ta ae todo mundo agoniado, kkk. flw



Em 14 de abril de 2014 12:19, Thiago Zoroastro 
thiago.zoroas...@bol.com.br mailto:thiago.zoroas...@bol.com.br 
escreveu:


Experimentei um sistema não-livre chamado Point Linux depois que
tentei gNewSense sem conseguir conectar à internet (eu adoraria
ter como acessar por cabos, nunca gostei de wireless).
Ele está instalado em minha máquina por pelo menos desde outubro
do ano passado e eu havia feito um
$ sudo apt-get install openssl
Há alguns dias e ele atualizou. Só que vi os e-mails desse tópico
só hoje e fiz no meu terminal:
user@computer:~$ openssl version
OpenSSL 1.0.1e 11 Feb 2013
Quer dizer, está como vulnerável. Meu erro foi não ver a versão
antes de atualizar, mas como é um Point Linux 2.2 de 2013, então
provavelmente seria o mesmo dessa versão mas algo corrigido.
O apt-get corrige *apenas* um pacote específico com apt-get
install pacote, porque eu escolho as atualizações.
Não sei como ver o código-fonte do OpenSSL. Alguém de instrução se
quiser.
A diversão no computador de descobrir mais sobre o mesmo e aprender.
Thiago Zoroastro
http://blogoosfero.cc/profile/thiagozoroastro




*De:* cassioel...@corples.com.br mailto:cassioel...@corples.com.br
*Enviada:* Segunda-feira, 14 de Abril de 2014 13:11
*Para:* debian-user-portuguese@lists.debian.org
mailto:debian-user-portuguese@lists.debian.org
*Assunto:* The Heartbleed Bug

Pessoal ta dizendo que esse bug é antigo.

Talvez no site do projeto tenha algo a respeito.

Bom, parece que já existe correção para o erro.

https://www.openssl.org/news/

https://www.openssl.org/news/secadv_20140407.txt

E outra coisa é que o programador responsável estava a melhorar o
código e cometeu uma falha.
É complicado julgar pois a ferramente é livre.


http://noticias.r7.com/tecnologia-e-ciencia/heartbleed-desenvolvedor-admite-que-cometeu-erro-no-openssl-14042014

Em 14/04/2014 11:57, Rubens Junior escreveu:

Neste final de semana eu atualizei meu debian (testing) e um
monte de pacotes *ssl* foram atualizados.


Em 14 de abril de 2014 11:32, Cássio Elias
cassioel...@corples.com.br
http://../../../undefined/compose?to=cassioel...@corples.com.br
escreveu:

Deve ser porque o pessoal do OpenSSL ainda não conseguiu
resolve-lo...Não sei, só um raciocínio.


Em 14/04/2014 09:09, Rodolfo escreveu:

Se não me engano isso é um bug bem antigo, como que só
descobriram recentemente ?


Em 14 de abril de 2014 05:53, Gunther Furtado
gunfurt...@gmail.com
http://../../../undefined/compose?to=gunfurt...@gmail.com
escreveu:

Assunto tão pesado que a lista emudeceu!

how can you mend a broken heart?

Em 09.04.2014, quarta, Sinval Júnior disse:

 Vou abrir este tópico entendo que o assunto é
bem relevante.

 http://heartbleed.com/


 Ao encaminhar esta mensagem, por favor:
 1 - Apague meu endereço eletrônico;
 2 - Encaminhe como Cópia Oculta (Cco ou BCc) aos
seus destinatários.
 Dificulte assim a disseminação de vírus, spams e
banners.



#=+
 #!/usr/bin/env python
 nome = 'Sinval Júnior'
 email = 'sinvalju arroba gmail ponto com'
 print nome
 print email


#==+


--

As coisas estão no mundo só que eu preciso aprender.
   Paulinho da Viola

Gunther Furtado
Curitiba - Paraná

Re: The Heartbleed Bug

2014-04-14 Por tôpico Listeiro 037


Como ficam oos pequenos roteadores wifi tipo tp-link, d-link soho?


Em Mon, 14 Apr 2014 14:20:45 -0300
Cássio Elias cassioel...@corples.com.br escreveu:

 De fato pode ser um alarde de um não profissional da tecnlogia da 
 informação.
 Pode ser alguém da parte comercial que viu o problema e não viu que
 já tinha solução.
 
 Bom, fica o raciocínio.
 
 Em 14/04/2014 13:48, Rodolfo escreveu:
  Só pra vocês lerem quem descobriu esse bug e do SSH também, já faz 
  tempo isso, acho que esse alarde todo ta me cheirando a conotação 
  comercial.sei lá...deixa pra lá. Segue link
 
  https://www.linuxnewmedia.com.br/lm/noticia/falhas_de_seguranca_graves_no_ssl_e_no_ssh
 
  Eu tínha lido também uma matéria do próprio criador do SSL sobre as 
  falhas que ele apontou a 20 ANOS atraz, ele alertou diversas vezes, 
  mas ninguém deu moral, hoje ta ae todo mundo agoniado, kkk.
  flw
 
 
  Em 14 de abril de 2014 12:19, Thiago Zoroastro 
  thiago.zoroas...@bol.com.br mailto:thiago.zoroas...@bol.com.br 
  escreveu:
 
  Experimentei um sistema não-livre chamado Point Linux depois que
  tentei gNewSense sem conseguir conectar à internet (eu adoraria
  ter como acessar por cabos, nunca gostei de wireless).
  Ele está instalado em minha máquina por pelo menos desde outubro
  do ano passado e eu havia feito um
  $ sudo apt-get install openssl
  Há alguns dias e ele atualizou. Só que vi os e-mails desse
  tópico só hoje e fiz no meu terminal:
  user@computer:~$ openssl version
  OpenSSL 1.0.1e 11 Feb 2013
  Quer dizer, está como vulnerável. Meu erro foi não ver a versão
  antes de atualizar, mas como é um Point Linux 2.2 de 2013, então
  provavelmente seria o mesmo dessa versão mas algo corrigido.
  O apt-get corrige *apenas* um pacote específico com apt-get
  install pacote, porque eu escolho as atualizações.
  Não sei como ver o código-fonte do OpenSSL. Alguém de instrução
  se quiser.
  A diversão no computador de descobrir mais sobre o mesmo e
  aprender. Thiago Zoroastro
  http://blogoosfero.cc/profile/thiagozoroastro
 
 
  
 
  *De:* cassioel...@corples.com.br
  mailto:cassioel...@corples.com.br *Enviada:* Segunda-feira, 14 de
  Abril de 2014 13:11 *Para:* debian-user-portuguese@lists.debian.org
  mailto:debian-user-portuguese@lists.debian.org
  *Assunto:* The Heartbleed Bug
 
  Pessoal ta dizendo que esse bug é antigo.
 
  Talvez no site do projeto tenha algo a respeito.
 
  Bom, parece que já existe correção para o erro.
 
  https://www.openssl.org/news/
 
  https://www.openssl.org/news/secadv_20140407.txt
 
  E outra coisa é que o programador responsável estava a melhorar
  o código e cometeu uma falha.
  É complicado julgar pois a ferramente é livre.
 
  
  http://noticias.r7.com/tecnologia-e-ciencia/heartbleed-desenvolvedor-admite-que-cometeu-erro-no-openssl-14042014
 
  Em 14/04/2014 11:57, Rubens Junior escreveu:
 
  Neste final de semana eu atualizei meu debian (testing) e um
  monte de pacotes *ssl* foram atualizados.
 
 
  Em 14 de abril de 2014 11:32, Cássio Elias
  cassioel...@corples.com.br
  http://../../../undefined/compose?to=cassioel...@corples.com.br
  escreveu:
 
  Deve ser porque o pessoal do OpenSSL ainda não conseguiu
  resolve-lo...Não sei, só um raciocínio.
 
 
  Em 14/04/2014 09:09, Rodolfo escreveu:
 
  Se não me engano isso é um bug bem antigo, como que
  só descobriram recentemente ?
 
 
  Em 14 de abril de 2014 05:53, Gunther Furtado
  gunfurt...@gmail.com
  http://../../../undefined/compose?to=gunfurt...@gmail.com
  escreveu:
 
  Assunto tão pesado que a lista emudeceu!
 
  how can you mend a broken heart?
 
  Em 09.04.2014, quarta, Sinval Júnior disse:
 
   Vou abrir este tópico entendo que o assunto é
  bem relevante.
  
   http://heartbleed.com/
  
  
   Ao encaminhar esta mensagem, por favor:
   1 - Apague meu endereço eletrônico;
   2 - Encaminhe como Cópia Oculta (Cco ou BCc)
   aos
  seus destinatários.
   Dificulte assim a disseminação de vírus,
   spams e
  banners.
  
  
  
  #=+
   #!/usr/bin/env python
   nome = 'Sinval Júnior'
   email = 'sinvalju arroba gmail ponto com'
   print

Re: The Heartbleed Bug

2014-04-14 Por tôpico Leandro de Lima Camargo
Como assim, Listeiro?
Em qual parte, você diz, eles seriam afetados?


Atenciosamente
Leandro de Lima Camargo


2014-04-14 15:20 GMT-03:00 Listeiro 037 listeiro_...@yahoo.com.br:



 Como ficam oos pequenos roteadores wifi tipo tp-link, d-link soho?


 Em Mon, 14 Apr 2014 14:20:45 -0300
 Cássio Elias cassioel...@corples.com.br escreveu:

  De fato pode ser um alarde de um não profissional da tecnlogia da
  informação.
  Pode ser alguém da parte comercial que viu o problema e não viu que
  já tinha solução.
 
  Bom, fica o raciocínio.
 
  Em 14/04/2014 13:48, Rodolfo escreveu:
   Só pra vocês lerem quem descobriu esse bug e do SSH também, já faz
   tempo isso, acho que esse alarde todo ta me cheirando a conotação
   comercial.sei lá...deixa pra lá. Segue link
  
  
 https://www.linuxnewmedia.com.br/lm/noticia/falhas_de_seguranca_graves_no_ssl_e_no_ssh
  
   Eu tínha lido também uma matéria do próprio criador do SSL sobre as
   falhas que ele apontou a 20 ANOS atraz, ele alertou diversas vezes,
   mas ninguém deu moral, hoje ta ae todo mundo agoniado, kkk.
   flw
  
  
   Em 14 de abril de 2014 12:19, Thiago Zoroastro
   thiago.zoroas...@bol.com.br mailto:thiago.zoroas...@bol.com.br
   escreveu:
  
   Experimentei um sistema não-livre chamado Point Linux depois que
   tentei gNewSense sem conseguir conectar à internet (eu adoraria
   ter como acessar por cabos, nunca gostei de wireless).
   Ele está instalado em minha máquina por pelo menos desde outubro
   do ano passado e eu havia feito um
   $ sudo apt-get install openssl
   Há alguns dias e ele atualizou. Só que vi os e-mails desse
   tópico só hoje e fiz no meu terminal:
   user@computer:~$ openssl version
   OpenSSL 1.0.1e 11 Feb 2013
   Quer dizer, está como vulnerável. Meu erro foi não ver a versão
   antes de atualizar, mas como é um Point Linux 2.2 de 2013, então
   provavelmente seria o mesmo dessa versão mas algo corrigido.
   O apt-get corrige *apenas* um pacote específico com apt-get
   install pacote, porque eu escolho as atualizações.
   Não sei como ver o código-fonte do OpenSSL. Alguém de instrução
   se quiser.
   A diversão no computador de descobrir mais sobre o mesmo e
   aprender. Thiago Zoroastro
   http://blogoosfero.cc/profile/thiagozoroastro
  
  
  
 
  
   *De:* cassioel...@corples.com.br
   mailto:cassioel...@corples.com.br *Enviada:* Segunda-feira, 14 de
   Abril de 2014 13:11 *Para:* debian-user-portuguese@lists.debian.org
   mailto:debian-user-portuguese@lists.debian.org
   *Assunto:* The Heartbleed Bug
  
   Pessoal ta dizendo que esse bug é antigo.
  
   Talvez no site do projeto tenha algo a respeito.
  
   Bom, parece que já existe correção para o erro.
  
   https://www.openssl.org/news/
  
   https://www.openssl.org/news/secadv_20140407.txt
  
   E outra coisa é que o programador responsável estava a melhorar
   o código e cometeu uma falha.
   É complicado julgar pois a ferramente é livre.
  
  
 http://noticias.r7.com/tecnologia-e-ciencia/heartbleed-desenvolvedor-admite-que-cometeu-erro-no-openssl-14042014
  
   Em 14/04/2014 11:57, Rubens Junior escreveu:
  
   Neste final de semana eu atualizei meu debian (testing) e um
   monte de pacotes *ssl* foram atualizados.
  
  
   Em 14 de abril de 2014 11:32, Cássio Elias
   cassioel...@corples.com.br
   http://../../../undefined/compose?to=
 cassioel...@corples.com.br
   escreveu:
  
   Deve ser porque o pessoal do OpenSSL ainda não conseguiu
   resolve-lo...Não sei, só um raciocínio.
  
  
   Em 14/04/2014 09:09, Rodolfo escreveu:
  
   Se não me engano isso é um bug bem antigo, como que
   só descobriram recentemente ?
  
  
   Em 14 de abril de 2014 05:53, Gunther Furtado
   gunfurt...@gmail.com
   http://../../../undefined/compose?to=
 gunfurt...@gmail.com
   escreveu:
  
   Assunto tão pesado que a lista emudeceu!
  
   how can you mend a broken heart?
  
   Em 09.04.2014, quarta, Sinval Júnior disse:
  
Vou abrir este tópico entendo que o assunto é
   bem relevante.
   
http://heartbleed.com/
   
   
Ao encaminhar esta mensagem, por favor:
1 - Apague meu endereço eletrônico;
2 - Encaminhe como Cópia Oculta (Cco ou BCc)
aos
   seus destinatários.
Dificulte assim a disseminação de vírus,
spams e
   banners

Re: The Heartbleed Bug

2014-04-14 Por tôpico Edson Araújo
O alvoroço todo deve ser porque ainda é grande o número de servidores que não 
tiveram o openssl atualizados, ainda.

E ainda tem essa:

 A agência afirmou que a NSA conhecia a Heartbleed há dois anos e que 
fazia uso dela, uma fonte da mesma reportagem ainda afirmou que a 
agência de segurança teria um arsenal com milhares de vulnerabilidades 
do tipo.

Leia mais: 
http://www.diario24horas.com.br/noticia/24365-heartbleed-presidente-barack-obama-permitiu-que-nsa-nao-divulgue-falhas#ixzz2ytAcI0JB

 
~Edson Araújo
graduate in information systems
formed in technical of computer networking
cv: http://lattes.cnpq.br/6410349625995656
twitter: @edsonlead
Em Segunda-feira, 14 de Abril de 2014 15:24, Leandro de Lima Camargo 
leandro...@icloud.com escreveu:
 
Como assim, Listeiro?
Em qual parte, você diz, eles seriam afetados?


Atenciosamente
Leandro de Lima Camargo



2014-04-14 15:20 GMT-03:00 Listeiro 037 listeiro_...@yahoo.com.br:



Como ficam oos pequenos roteadores wifi tipo tp-link, d-link soho?


Em Mon, 14 Apr 2014 14:20:45 -0300
Cássio Elias cassioel...@corples.com.br escreveu:


 De fato pode ser um alarde de um não profissional da tecnlogia da
 informação.
 Pode ser alguém da parte comercial que viu o problema e não viu que
 já tinha solução.

 Bom, fica o raciocínio.

 Em 14/04/2014 13:48, Rodolfo escreveu:
  Só pra vocês lerem quem descobriu esse bug e do SSH também, já faz
  tempo isso, acho que esse alarde todo ta me cheirando a conotação
  comercial.sei lá...deixa pra lá. Segue link
 
  https://www.linuxnewmedia.com.br/lm/noticia/falhas_de_seguranca_graves_no_ssl_e_no_ssh
 
  Eu tínha lido também uma matéria do próprio criador do SSL sobre as
  falhas que ele apontou a 20 ANOS atraz, ele alertou diversas vezes,
  mas ninguém deu moral, hoje ta ae todo mundo agoniado, kkk.
  flw
 
 
  Em 14 de abril de 2014 12:19, Thiago Zoroastro
  thiago.zoroas...@bol.com.br mailto:thiago.zoroas...@bol.com.br

  escreveu:
 
      Experimentei um sistema não-livre chamado Point Linux depois que
      tentei gNewSense sem conseguir conectar à internet (eu adoraria
      ter como acessar por cabos, nunca gostei de wireless).
      Ele está instalado em minha máquina por pelo menos desde outubro
      do ano passado e eu havia feito um
      $ sudo apt-get install openssl
      Há alguns dias e ele atualizou. Só que vi os e-mails desse
  tópico só hoje e fiz no meu terminal:
      user@computer:~$ openssl version
      OpenSSL 1.0.1e 11 Feb 2013
      Quer dizer, está como vulnerável. Meu erro foi não ver a versão
      antes de atualizar, mas como é um Point Linux 2.2 de 2013, então
      provavelmente seria o mesmo dessa versão mas algo corrigido.
      O apt-get corrige *apenas* um pacote específico com apt-get
      install pacote, porque eu escolho as atualizações.
      Não sei como ver o código-fonte do OpenSSL. Alguém de instrução
  se quiser.
      A diversão no computador de descobrir mais sobre o mesmo e
  aprender. Thiago Zoroastro
      http://blogoosfero.cc/profile/thiagozoroastro
 
 
      
  
 
      *De:* cassioel...@corples.com.br
  mailto:cassioel...@corples.com.br *Enviada:* Segunda-feira, 14 de
  Abril de 2014 13:11 *Para:* debian-user-portuguese@lists.debian.org
      mailto:debian-user-portuguese@lists.debian.org
      *Assunto:* The Heartbleed Bug

 
      Pessoal ta dizendo que esse bug é antigo.
 
      Talvez no site do projeto tenha algo a respeito.
 
      Bom, parece que já existe correção para o erro.
 
      https://www.openssl.org/news/
 
      https://www.openssl.org/news/secadv_20140407.txt
 
      E outra coisa é que o programador responsável estava a melhorar
  o código e cometeu uma falha.
      É complicado julgar pois a ferramente é livre.
 
      
  http://noticias.r7.com/tecnologia-e-ciencia/heartbleed-desenvolvedor-admite-que-cometeu-erro-no-openssl-14042014
 
      Em 14/04/2014 11:57, Rubens Junior escreveu:
 
          Neste final de semana eu atualizei meu debian (testing) e um
          monte de pacotes *ssl* foram atualizados.
 
 
          Em 14 de abril de 2014 11:32, Cássio Elias
          cassioel...@corples.com.br
          http://../../../undefined/compose?to=cassioel...@corples.com.br

          escreveu:
 
              Deve ser porque o pessoal do OpenSSL ainda não conseguiu
              resolve-lo...Não sei, só um raciocínio.
 
 
              Em 14/04/2014 09:09, Rodolfo escreveu:
 
                  Se não me engano isso é um bug bem antigo, como que
  só descobriram recentemente ?
 
 
                  Em 14 de abril de 2014 05:53, Gunther Furtado
                  gunfurt...@gmail.com
                  
  http://../../../undefined/compose?to=gunfurt...@gmail.com

                  escreveu:
 
                      Assunto tão pesado que a lista emudeceu!
 
                      how can you mend a broken heart?
 
                      Em 09.04.2014, quarta, Sinval

Re: The Heartbleed Bug

2014-04-14 Por tôpico Cássio Elias

A criptografia destes equipamentos proprietários sem por base o OpenSSL?

Se tiver eu não sabia.

Em 14/04/2014 15:20, Listeiro 037 escreveu:


Como ficam oos pequenos roteadores wifi tipo tp-link, d-link soho?


Em Mon, 14 Apr 2014 14:20:45 -0300
Cássio Elias cassioel...@corples.com.br escreveu:


De fato pode ser um alarde de um não profissional da tecnlogia da
informação.
Pode ser alguém da parte comercial que viu o problema e não viu que
já tinha solução.

Bom, fica o raciocínio.

Em 14/04/2014 13:48, Rodolfo escreveu:

Só pra vocês lerem quem descobriu esse bug e do SSH também, já faz
tempo isso, acho que esse alarde todo ta me cheirando a conotação
comercial.sei lá...deixa pra lá. Segue link

https://www.linuxnewmedia.com.br/lm/noticia/falhas_de_seguranca_graves_no_ssl_e_no_ssh

Eu tínha lido também uma matéria do próprio criador do SSL sobre as
falhas que ele apontou a 20 ANOS atraz, ele alertou diversas vezes,
mas ninguém deu moral, hoje ta ae todo mundo agoniado, kkk.
flw


Em 14 de abril de 2014 12:19, Thiago Zoroastro
thiago.zoroas...@bol.com.br mailto:thiago.zoroas...@bol.com.br
escreveu:

 Experimentei um sistema não-livre chamado Point Linux depois que
 tentei gNewSense sem conseguir conectar à internet (eu adoraria
 ter como acessar por cabos, nunca gostei de wireless).
 Ele está instalado em minha máquina por pelo menos desde outubro
 do ano passado e eu havia feito um
 $ sudo apt-get install openssl
 Há alguns dias e ele atualizou. Só que vi os e-mails desse
tópico só hoje e fiz no meu terminal:
 user@computer:~$ openssl version
 OpenSSL 1.0.1e 11 Feb 2013
 Quer dizer, está como vulnerável. Meu erro foi não ver a versão
 antes de atualizar, mas como é um Point Linux 2.2 de 2013, então
 provavelmente seria o mesmo dessa versão mas algo corrigido.
 O apt-get corrige *apenas* um pacote específico com apt-get
 install pacote, porque eu escolho as atualizações.
 Não sei como ver o código-fonte do OpenSSL. Alguém de instrução
se quiser.
 A diversão no computador de descobrir mais sobre o mesmo e
aprender. Thiago Zoroastro
 http://blogoosfero.cc/profile/thiagozoroastro


 

 *De:* cassioel...@corples.com.br
mailto:cassioel...@corples.com.br *Enviada:* Segunda-feira, 14 de
Abril de 2014 13:11 *Para:* debian-user-portuguese@lists.debian.org
 mailto:debian-user-portuguese@lists.debian.org
 *Assunto:* The Heartbleed Bug

 Pessoal ta dizendo que esse bug é antigo.

 Talvez no site do projeto tenha algo a respeito.

 Bom, parece que já existe correção para o erro.

 https://www.openssl.org/news/

 https://www.openssl.org/news/secadv_20140407.txt

 E outra coisa é que o programador responsável estava a melhorar
o código e cometeu uma falha.
 É complicado julgar pois a ferramente é livre.

 
http://noticias.r7.com/tecnologia-e-ciencia/heartbleed-desenvolvedor-admite-que-cometeu-erro-no-openssl-14042014

 Em 14/04/2014 11:57, Rubens Junior escreveu:

 Neste final de semana eu atualizei meu debian (testing) e um
 monte de pacotes *ssl* foram atualizados.


 Em 14 de abril de 2014 11:32, Cássio Elias
 cassioel...@corples.com.br
 http://../../../undefined/compose?to=cassioel...@corples.com.br
 escreveu:

 Deve ser porque o pessoal do OpenSSL ainda não conseguiu
 resolve-lo...Não sei, só um raciocínio.


 Em 14/04/2014 09:09, Rodolfo escreveu:

 Se não me engano isso é um bug bem antigo, como que
só descobriram recentemente ?


 Em 14 de abril de 2014 05:53, Gunther Furtado
 gunfurt...@gmail.com
 http://../../../undefined/compose?to=gunfurt...@gmail.com
 escreveu:

 Assunto tão pesado que a lista emudeceu!

 how can you mend a broken heart?

 Em 09.04.2014, quarta, Sinval Júnior disse:

  Vou abrir este tópico entendo que o assunto é
 bem relevante.
 
  http://heartbleed.com/
 
 
  Ao encaminhar esta mensagem, por favor:
  1 - Apague meu endereço eletrônico;
  2 - Encaminhe como Cópia Oculta (Cco ou BCc)
  aos
 seus destinatários.
  Dificulte assim a disseminação de vírus,
  spams e
 banners.
 
 
 
#=+
  #!/usr/bin/env python
  nome = 'Sinval Júnior'
  email = 'sinvalju arroba gmail ponto com'
  print nome

Re: The Heartbleed Bug

2014-04-14 Por tôpico Henrique de Moraes Holschuh
Senhores,

Não sei se algum resumo realmente atualizado e em profundidade já está
disponível em português, mas segue material em inglês.

http://heartbleed.com/
http://en.wikipedia.org/wiki/Heartbleed

https://www.schneier.com/blog/archives/2014/04/heartbleed.html
https://www.schneier.com/blog/archives/2014/04/more_on_heartbl.html
http://business.kaspersky.com/the-heartbleed-bug-averting-a-doomsday/

Análise técnica:
http://www.theregister.co.uk/2014/04/09/heartbleed_explained/

Exemplo de porque OpenSSL é uma fria:
http://www.tedunangst.com/flak/post/heartbleed-vs-mallocconf
http://www.tedunangst.com/flak/post/analysis-of-openssl-freelist-reuse

Análise realmente interessante sobre como tratar bugs de classe
apocalíptica:
http://www.kalzumeus.com/2014/04/09/what-heartbleed-can-teach-the-oss-community-about-marketing/

PS: não parei para olhar se esses links estão 100% atualizados. O vazamento
de chaves secretas e certificados foi confirmado, e não é nem sequer muito
improvável como alguns desesperadamente tentavam acreditar.

-- 
  One disk to rule them all, One disk to find them. One disk to bring
  them all and in the darkness grind them. In the Land of Redmond
  where the shadows lie. -- The Silicon Valley Tarot
  Henrique Holschuh


-- 
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140414195222.ga12...@khazad-dum.debian.net



Re: The Heartbleed Bug

2014-04-14 Por tôpico Cássio Elias

O negócio é que agora fica no ar o seguinte:

Roubaram dinheiro ou não?.

Falha em tecnologia sempre vai ter. Não lembram do bendito bug do milênio?

Achou a falha, o que fazer. Corrige e quem gera as chaves que gere um 
par novo de chaves.. Não tem muito o que fazer..


Em 14/04/2014 16:52, Henrique de Moraes Holschuh escreveu:

Senhores,

Não sei se algum resumo realmente atualizado e em profundidade já está
disponível em português, mas segue material em inglês.

http://heartbleed.com/
http://en.wikipedia.org/wiki/Heartbleed

https://www.schneier.com/blog/archives/2014/04/heartbleed.html
https://www.schneier.com/blog/archives/2014/04/more_on_heartbl.html
http://business.kaspersky.com/the-heartbleed-bug-averting-a-doomsday/

Análise técnica:
http://www.theregister.co.uk/2014/04/09/heartbleed_explained/

Exemplo de porque OpenSSL é uma fria:
http://www.tedunangst.com/flak/post/heartbleed-vs-mallocconf
http://www.tedunangst.com/flak/post/analysis-of-openssl-freelist-reuse

Análise realmente interessante sobre como tratar bugs de classe
apocalíptica:
http://www.kalzumeus.com/2014/04/09/what-heartbleed-can-teach-the-oss-community-about-marketing/

PS: não parei para olhar se esses links estão 100% atualizados. O vazamento
de chaves secretas e certificados foi confirmado, e não é nem sequer muito
improvável como alguns desesperadamente tentavam acreditar.




--
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Cássio Elias - Departamento de Informática

Cooperativa Regional de Produtores de Leite de Serrania Ltda.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


Site: http://www.corples.com.br
Fone: (35) 3284-1414
Fax:  (35) 3284-1302
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Não percais a vossa esperança. No amanhã tudo será diferente e vereis a mão 
poderosa de Deus agir.
O Bem e o Mal não são inimigos! Um está doente, e o outro pode curar!


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/534c401f.4070...@corples.com.br



Re: The Heartbleed Bug

2014-04-14 Por tôpico André Nunes Batista
On Mon, 2014-04-14 at 12:48 -0400, Rodolfo wrote:
 Só pra vocês lerem quem descobriu esse bug e do SSH também, já faz tempo
 isso, acho que esse alarde todo ta me cheirando a conotação
 comercial.sei lá...deixa pra lá. Segue link
 
 https://www.linuxnewmedia.com.br/lm/noticia/falhas_de_seguranca_graves_no_ssl_e_no_ssh

Olá,

Não sei se má-fé ou preguiça, mas fato é que este link é de uma notícia
de 2009. Se você quer contribuir para o debate, o mínimo é ler antes
para saber do que se trata.

Além dos ótimos links passados pelo Henrique
(https://lists.debian.org/debian-user-portuguese/2014/04/msg00056.html),
estes dois podem ser muito úteis:

1: Teste de servidores vulneráveis: https://filippo.io/Heartbleed/

2: Lista de servidores ainda vulneráveis: https://zmap.io/heartbleed/

-- 
André N. Batista
GNUPG/PGP KEY: 6722CF80



signature.asc
Description: This is a digitally signed message part


Re: The Heartbleed Bug

2014-04-14 Por tôpico Listeiro 037


Essa é a minha dúvida. 


Em Mon, 14 Apr 2014 16:19:37 -0300
Cássio Elias cassioel...@corples.com.br escreveu:

 A criptografia destes equipamentos proprietários sem por base o
 OpenSSL?
 
 Se tiver eu não sabia.
 
 Em 14/04/2014 15:20, Listeiro 037 escreveu:
 
  Como ficam oos pequenos roteadores wifi tipo tp-link, d-link soho?
 
 
  Em Mon, 14 Apr 2014 14:20:45 -0300
  Cássio Elias cassioel...@corples.com.br escreveu:
 
  De fato pode ser um alarde de um não profissional da tecnlogia da
  informação.
  Pode ser alguém da parte comercial que viu o problema e não viu que
  já tinha solução.
 
  Bom, fica o raciocínio.
 
  Em 14/04/2014 13:48, Rodolfo escreveu:
  Só pra vocês lerem quem descobriu esse bug e do SSH também, já faz
  tempo isso, acho que esse alarde todo ta me cheirando a conotação
  comercial.sei lá...deixa pra lá. Segue link
 
  https://www.linuxnewmedia.com.br/lm/noticia/falhas_de_seguranca_graves_no_ssl_e_no_ssh
 
  Eu tínha lido também uma matéria do próprio criador do SSL sobre
  as falhas que ele apontou a 20 ANOS atraz, ele alertou diversas
  vezes, mas ninguém deu moral, hoje ta ae todo mundo agoniado,
  kkk. flw
 
 
  Em 14 de abril de 2014 12:19, Thiago Zoroastro
  thiago.zoroas...@bol.com.br mailto:thiago.zoroas...@bol.com.br
  escreveu:
 
   Experimentei um sistema não-livre chamado Point Linux depois
  que tentei gNewSense sem conseguir conectar à internet (eu
  adoraria ter como acessar por cabos, nunca gostei de wireless).
   Ele está instalado em minha máquina por pelo menos desde
  outubro do ano passado e eu havia feito um
   $ sudo apt-get install openssl
   Há alguns dias e ele atualizou. Só que vi os e-mails desse
  tópico só hoje e fiz no meu terminal:
   user@computer:~$ openssl version
   OpenSSL 1.0.1e 11 Feb 2013
   Quer dizer, está como vulnerável. Meu erro foi não ver a
  versão antes de atualizar, mas como é um Point Linux 2.2 de 2013,
  então provavelmente seria o mesmo dessa versão mas algo corrigido.
   O apt-get corrige *apenas* um pacote específico com apt-get
   install pacote, porque eu escolho as atualizações.
   Não sei como ver o código-fonte do OpenSSL. Alguém de
  instrução se quiser.
   A diversão no computador de descobrir mais sobre o mesmo e
  aprender. Thiago Zoroastro
   http://blogoosfero.cc/profile/thiagozoroastro
 
 
   
  
 
   *De:* cassioel...@corples.com.br
  mailto:cassioel...@corples.com.br *Enviada:* Segunda-feira, 14
  de Abril de 2014 13:11 *Para:*
  debian-user-portuguese@lists.debian.org
  mailto:debian-user-portuguese@lists.debian.org *Assunto:* The
  Heartbleed Bug
 
   Pessoal ta dizendo que esse bug é antigo.
 
   Talvez no site do projeto tenha algo a respeito.
 
   Bom, parece que já existe correção para o erro.
 
   https://www.openssl.org/news/
 
   https://www.openssl.org/news/secadv_20140407.txt
 
   E outra coisa é que o programador responsável estava a
  melhorar o código e cometeu uma falha.
   É complicado julgar pois a ferramente é livre.
 
   
  http://noticias.r7.com/tecnologia-e-ciencia/heartbleed-desenvolvedor-admite-que-cometeu-erro-no-openssl-14042014
 
   Em 14/04/2014 11:57, Rubens Junior escreveu:
 
   Neste final de semana eu atualizei meu debian (testing)
  e um monte de pacotes *ssl* foram atualizados.
 
 
   Em 14 de abril de 2014 11:32, Cássio Elias
   cassioel...@corples.com.br
   
  http://../../../undefined/compose?to=cassioel...@corples.com.br
   escreveu:
 
   Deve ser porque o pessoal do OpenSSL ainda não
  conseguiu resolve-lo...Não sei, só um raciocínio.
 
 
   Em 14/04/2014 09:09, Rodolfo escreveu:
 
   Se não me engano isso é um bug bem antigo, como
  que só descobriram recentemente ?
 
 
   Em 14 de abril de 2014 05:53, Gunther Furtado
   gunfurt...@gmail.com
   
  http://../../../undefined/compose?to=gunfurt...@gmail.com
   escreveu:
 
   Assunto tão pesado que a lista emudeceu!
 
   how can you mend a broken heart?
 
   Em 09.04.2014, quarta, Sinval Júnior disse:
 
Vou abrir este tópico entendo que o
assunto é
   bem relevante.
   
http://heartbleed.com/
   
   
Ao encaminhar esta mensagem, por favor:
1 - Apague meu endereço eletrônico;
2 - Encaminhe como Cópia Oculta (Cco ou
BCc) aos
   seus destinatários.
Dificulte assim a disseminação de vírus,
spams e
   banners

The Heartbleed Bug

2014-04-09 Por tôpico Sinval Júnior
Vou abrir este tópico entendo que o assunto é bem relevante.

http://heartbleed.com/


Ao encaminhar esta mensagem, por favor:
1 - Apague meu endereço eletrônico;
2 - Encaminhe como Cópia Oculta (Cco ou BCc) aos seus destinatários.
Dificulte assim a disseminação de vírus, spams e banners.

#=+
#!/usr/bin/env python
nome = 'Sinval Júnior'
email = 'sinvalju arroba gmail ponto com'
print nome
print email
#==+


Re: Report Bug: Debian Wheezy e Jessie

2013-10-24 Por tôpico d4n1
Esse problema atrapalha seu trabalho? Tipo trava o computador, fica muito
lento, desliga por super aquecimento ou algo do tipo?

Dá uma olhada nos logs do dmesg, e verifica se tem algo errado. Rodo o
wheezy em meu note, dektop e servidor e monitorei os coolers e estão
normais. Pode ser derrepente algum componente específico do seu notebook.
Qual o modelo mesmo? E principalmente, se for realmente um bug, reporta
para o projeto, pois se não há solução com certeza irá acontecer.
On Oct 23, 2013 9:54 PM, Felipe FV fel...@ffvdev.com wrote:

 Boa noite a todos.

 Já faz alguns dias que venho trabalhando na solução de dois problemas
 relacionados às versões estável (Wheezy) e testing (Jessie) do Debian.
 Porém, acredito que seja importante informar que não estou reportando o bug
 via reportbug, pois utilizo o notebook para trabalho e não poderia mais
 esperar.

 Sendo o mais objetivo possível, o que acontece é o seguinte: instalando a
 versão estável do Debian em meu notebook, *a ventoinha/fan do processador
 roda de 90% a 95% do tempo em velocidade máxima*, mesmo com os sensores
 indicando temperaturas bem abaixo dos níveis críticos.

 Na versão estável, o cpufreq-utils retorna que o driver carregado para o
 processador não é o intel-pstate, mas mesmo assim as informações de limites
 de processamento estão corretas. De qualquer maneira, achei interessante
 tentar rodar um kernel mais recente.

 Não funcionou. Tanto a versão testing quanto o último kernel
 disponibilizado (3.11.6) não deram resultado, e ainda trouxeram o segundo
 problema: *a perda do controle do brilho do monitor*, que deve ser feito
 manualmente em /sys/class/backlight/intel (...).

 Hoje estou rodando o Windows 8 no computador, mas realmente gostaria de
 solucionar o problema, só que não posso ficar reinstalando o Windows
 diariamente, pois a chave tem um número máximo de ativações, e já devo
 estar chegando no limite.

 Então a pergunta que fica é: há alguma solução para os problemas
 indicados, principalmente o da ventoinha?

 Informações importantes:
 Dell Vostro 3560.
 Intel i5-3230M 2.60 Ghz (Turbo Boost 3.20 Ghz).
 3rd generation Intel HD Graphics 4000.
 BIOS atualizada.

 Agradeço a ajuda de todos!

 Felipe



Re: Report Bug: Debian Wheezy e Jessie

2013-10-24 Por tôpico d4n1
Desculpe, você passou o modelo. Perdão ;-)
On Oct 24, 2013 8:15 AM, d4n1h...@gmail.com wrote:

 Esse problema atrapalha seu trabalho? Tipo trava o computador, fica
 muito lento, desliga por super aquecimento ou algo do tipo?

 Dá uma olhada nos logs do dmesg, e verifica se tem algo errado. Rodo o
 wheezy em meu note, dektop e servidor e monitorei os coolers e estão
 normais. Pode ser derrepente algum componente específico do seu notebook.
 Qual o modelo mesmo? E principalmente, se for realmente um bug, reporta
 para o projeto, pois se não há solução com certeza irá acontecer.
 On Oct 23, 2013 9:54 PM, Felipe FV fel...@ffvdev.com wrote:

 Boa noite a todos.

 Já faz alguns dias que venho trabalhando na solução de dois problemas
 relacionados às versões estável (Wheezy) e testing (Jessie) do Debian.
 Porém, acredito que seja importante informar que não estou reportando o bug
 via reportbug, pois utilizo o notebook para trabalho e não poderia mais
 esperar.

 Sendo o mais objetivo possível, o que acontece é o seguinte: instalando a
 versão estável do Debian em meu notebook, *a ventoinha/fan do
 processador roda de 90% a 95% do tempo em velocidade máxima*, mesmo com
 os sensores indicando temperaturas bem abaixo dos níveis críticos.

 Na versão estável, o cpufreq-utils retorna que o driver carregado para o
 processador não é o intel-pstate, mas mesmo assim as informações de limites
 de processamento estão corretas. De qualquer maneira, achei interessante
 tentar rodar um kernel mais recente.

 Não funcionou. Tanto a versão testing quanto o último kernel
 disponibilizado (3.11.6) não deram resultado, e ainda trouxeram o segundo
 problema: *a perda do controle do brilho do monitor*, que deve ser feito
 manualmente em /sys/class/backlight/intel (...).

 Hoje estou rodando o Windows 8 no computador, mas realmente gostaria de
 solucionar o problema, só que não posso ficar reinstalando o Windows
 diariamente, pois a chave tem um número máximo de ativações, e já devo
 estar chegando no limite.

 Então a pergunta que fica é: há alguma solução para os problemas
 indicados, principalmente o da ventoinha?

 Informações importantes:
 Dell Vostro 3560.
 Intel i5-3230M 2.60 Ghz (Turbo Boost 3.20 Ghz).
 3rd generation Intel HD Graphics 4000.
 BIOS atualizada.

 Agradeço a ajuda de todos!

 Felipe




Re: Report Bug: Debian Wheezy e Jessie

2013-10-24 Por tôpico d4n1
Esse problema atrapalha seu trabalho? Tipo trava o computador, fica muito
lento, desliga por super aquecimento ou algo do tipo?

Dá uma olhada nos logs do dmesg, e verifica se tem algo errado. Rodo o
wheezy em meu note, dektop e servidor e monitorei os coolers e estão
normais. Pode ser derrepente algum componente específico do seu notebook.
Qual o modelo mesmo? E principalmente, se for realmente um bug, reporta
para o projeto, pois se não há solução com certeza irá acontecer.
On Oct 23, 2013 9:54 PM, Felipe FV fel...@ffvdev.com wrote:

Boa noite a todos.

Já faz alguns dias que venho trabalhando na solução de dois problemas
relacionados às versões estável (Wheezy) e testing (Jessie) do Debian.
Porém, acredito que seja importante informar que não estou reportando o bug
via reportbug, pois utilizo o notebook para trabalho e não poderia mais
esperar.

Sendo o mais objetivo possível, o que acontece é o seguinte: instalando a
versão estável do Debian em meu notebook, *a ventoinha/fan do processador
roda de 90% a 95% do tempo em velocidade máxima*, mesmo com os sensores
indicando temperaturas bem abaixo dos níveis críticos.

Na versão estável, o cpufreq-utils retorna que o driver carregado para o
processador não é o intel-pstate, mas mesmo assim as informações de limites
de processamento estão corretas. De qualquer maneira, achei interessante
tentar rodar um kernel mais recente.

Não funcionou. Tanto a versão testing quanto o último kernel
disponibilizado (3.11.6) não deram resultado, e ainda trouxeram o segundo
problema: *a perda do controle do brilho do monitor*, que deve ser feito
manualmente em /sys/class/backlight/intel (...).

Hoje estou rodando o Windows 8 no computador, mas realmente gostaria de
solucionar o problema, só que não posso ficar reinstalando o Windows
diariamente, pois a chave tem um número máximo de ativações, e já devo
estar chegando no limite.

Então a pergunta que fica é: há alguma solução para os problemas indicados,
principalmente o da ventoinha?

Informações importantes:
Dell Vostro 3560.
Intel i5-3230M 2.60 Ghz (Turbo Boost 3.20 Ghz).
3rd generation Intel HD Graphics 4000.
BIOS atualizada.

Agradeço a ajuda de todos!

Felipe


Re: Report Bug: Debian Wheezy e Jessie

2013-10-24 Por tôpico Felipe FV
d4n1,

Não há travamento do sistema, mas a ventoinha ligada sem necessidade
consome muita bateria (fiz o comparativo, e com o Windows ela está durando
muito mais tempo). E agora ajudar vai ficar complicado, pois não estou mais
com ele instalado. Talvez rodar um live e reportar. Vou correr atrás disso.

Att,
Felipe


2013/10/24 d4n1 d4n1h...@gmail.com

 Desculpe, você passou o modelo. Perdão ;-)
 On Oct 24, 2013 8:15 AM, d4n1h...@gmail.com wrote:

 Esse problema atrapalha seu trabalho? Tipo trava o computador, fica
 muito lento, desliga por super aquecimento ou algo do tipo?

 Dá uma olhada nos logs do dmesg, e verifica se tem algo errado. Rodo o
 wheezy em meu note, dektop e servidor e monitorei os coolers e estão
 normais. Pode ser derrepente algum componente específico do seu notebook.
 Qual o modelo mesmo? E principalmente, se for realmente um bug, reporta
 para o projeto, pois se não há solução com certeza irá acontecer.
 On Oct 23, 2013 9:54 PM, Felipe FV fel...@ffvdev.com wrote:

 Boa noite a todos.

 Já faz alguns dias que venho trabalhando na solução de dois problemas
 relacionados às versões estável (Wheezy) e testing (Jessie) do Debian.
 Porém, acredito que seja importante informar que não estou reportando o bug
 via reportbug, pois utilizo o notebook para trabalho e não poderia mais
 esperar.

 Sendo o mais objetivo possível, o que acontece é o seguinte: instalando
 a versão estável do Debian em meu notebook, *a ventoinha/fan do
 processador roda de 90% a 95% do tempo em velocidade máxima*, mesmo com
 os sensores indicando temperaturas bem abaixo dos níveis críticos.

 Na versão estável, o cpufreq-utils retorna que o driver carregado para o
 processador não é o intel-pstate, mas mesmo assim as informações de limites
 de processamento estão corretas. De qualquer maneira, achei interessante
 tentar rodar um kernel mais recente.

 Não funcionou. Tanto a versão testing quanto o último kernel
 disponibilizado (3.11.6) não deram resultado, e ainda trouxeram o segundo
 problema: *a perda do controle do brilho do monitor*, que deve ser
 feito manualmente em /sys/class/backlight/intel (...).

 Hoje estou rodando o Windows 8 no computador, mas realmente gostaria de
 solucionar o problema, só que não posso ficar reinstalando o Windows
 diariamente, pois a chave tem um número máximo de ativações, e já devo
 estar chegando no limite.

 Então a pergunta que fica é: há alguma solução para os problemas
 indicados, principalmente o da ventoinha?

 Informações importantes:
 Dell Vostro 3560.
 Intel i5-3230M 2.60 Ghz (Turbo Boost 3.20 Ghz).
 3rd generation Intel HD Graphics 4000.
 BIOS atualizada.

 Agradeço a ajuda de todos!

 Felipe




Report Bug: Debian Wheezy e Jessie

2013-10-23 Por tôpico Felipe FV
Boa noite a todos.

Já faz alguns dias que venho trabalhando na solução de dois problemas
relacionados às versões estável (Wheezy) e testing (Jessie) do Debian.
Porém, acredito que seja importante informar que não estou reportando o bug
via reportbug, pois utilizo o notebook para trabalho e não poderia mais
esperar.

Sendo o mais objetivo possível, o que acontece é o seguinte: instalando a
versão estável do Debian em meu notebook, *a ventoinha/fan do processador
roda de 90% a 95% do tempo em velocidade máxima*, mesmo com os sensores
indicando temperaturas bem abaixo dos níveis críticos.

Na versão estável, o cpufreq-utils retorna que o driver carregado para o
processador não é o intel-pstate, mas mesmo assim as informações de limites
de processamento estão corretas. De qualquer maneira, achei interessante
tentar rodar um kernel mais recente.

Não funcionou. Tanto a versão testing quanto o último kernel
disponibilizado (3.11.6) não deram resultado, e ainda trouxeram o segundo
problema: *a perda do controle do brilho do monitor*, que deve ser feito
manualmente em /sys/class/backlight/intel (...).

Hoje estou rodando o Windows 8 no computador, mas realmente gostaria de
solucionar o problema, só que não posso ficar reinstalando o Windows
diariamente, pois a chave tem um número máximo de ativações, e já devo
estar chegando no limite.

Então a pergunta que fica é: há alguma solução para os problemas indicados,
principalmente o da ventoinha?

Informações importantes:
Dell Vostro 3560.
Intel i5-3230M 2.60 Ghz (Turbo Boost 3.20 Ghz).
3rd generation Intel HD Graphics 4000.
BIOS atualizada.

Agradeço a ajuda de todos!

Felipe


Re: Como posso utilizar o aplicativo reportbug para reportar bug no Debian?

2013-10-18 Por tôpico André Nunes Batista
On Wed, 2013-10-16 at 20:22 -0700, Weiller Ronfini wrote:
 Bom dia, o meu nome é Weiller e gostaria de saber como posso relatar bugs do 
 Debian? Por exeplo, quero relatar um bug no pacote do Nautilus, versão 
 3.8.2-2, aí vem esta caixa de seleção WNPP Bugreport eu não sei o que é 
 isto e se eu marcar,vem outro campo chamado WNPP action onde tenho que 
 escolher entre as opções RFP, ITP, RFH, RFA e O e eu não sei qual marcar. A 
 opção de baixo, eu sei que é para dizer uma curta descrição do pacote. Aí vem 
 um título descrito Normal Bugreport onde diz Please enter a short summary. 
 Severity and Tags are optional onde eu acho que é para descrever qual o bug 
 que está ocorrendo e abaixo, o nível do bug que está dando, no caso, das 
 propriedades de quando necessito ver tamanho e outras informações de vídeos, 
 imagens e textos pois quandoclico com o meu botão direito, e clico em 
 propriedades, a janela de propriedades aparece e logo se fecha inclusive o 
 nautilus. Aí mais abaixo, vem as tags
  que são patch, l10n e security onde acredito eu que esteja se referindo a 
 pacotes de segurança. Por favor, me ajude pois quero muuuiiitooo ajudar a 
 desenvolver o Debian e poder usa-lo sem travas e erros, como ocorre e até 
 decorrente de instabilidade.
 
 Forte abraço
 
 Tenha uma ótima noite.
 
 Atenciosamente: Weiller Braga

Olá Weiller,

Relatei poucos bugs na minha vida de debian, mas o reportbug na linha de
comando vai te levar a uma série de perguntas que você pode responder na
medida de seu conhecimento. Faça a melhor pesquisa que puder sobre o
assunto - talvez alguém já tenha relatado o mesmo erro - e coloque as
informações que você acha que são relevantes. O programa vai gerar em
conjunto um log para os mantenedores. Se eles precisarem de mais
informações irão perguntar diretamente para você por email.

Coisas importantes de se relatar são o uso de softwares de terceiros, ou
seja, que não fazem parte do Debian oficial.

l10n é referente ao esforço de internacionalização, patch significa algo
como remendo, algo que dá uma solução provisória e segurança significa
que aquele bug que você está reportando leva a uma falha de
processamento que pode comprometer coisas como o poder de administrador
(root) as permissões de usuários e fazer o seu computador operar de uma
forma indesejada - não pensada pelo programador.

-- 
André N. Batista
GNUPG/PGP KEY: 6722CF80



-- 
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/1382118918.26703.42.camel@tagesuhu-pc



Como posso utilizar o aplicativo reportbug para reportar bug no Debian?

2013-10-16 Por tôpico Weiller Ronfini
Bom dia, o meu nome é Weiller e gostaria de saber como posso relatar bugs do 
Debian? Por exeplo, quero relatar um bug no pacote do Nautilus, versão 
3.8.2-2, aí vem esta caixa de seleção WNPP Bugreport eu não sei o que é isto 
e se eu marcar,vem outro campo chamado WNPP action onde tenho que escolher 
entre as opções RFP, ITP, RFH, RFA e O e eu não sei qual marcar. A opção de 
baixo, eu sei que é para dizer uma curta descrição do pacote. Aí vem um título 
descrito Normal Bugreport onde diz Please enter a short summary. Severity 
and Tags are optional onde eu acho que é para descrever qual o bug que está 
ocorrendo e abaixo, o nível do bug que está dando, no caso, das propriedades de 
quando necessito ver tamanho e outras informações de vídeos, imagens e textos 
pois quandoclico com o meu botão direito, e clico em propriedades, a janela de 
propriedades aparece e logo se fecha inclusive o nautilus. Aí mais abaixo, vem 
as tags
 que são patch, l10n e security onde acredito eu que esteja se referindo a 
pacotes de segurança. Por favor, me ajude pois quero muuuiiitooo ajudar a 
desenvolver o Debian e poder usa-lo sem travas e erros, como ocorre e até 
decorrente de instabilidade.

Forte abraço

Tenha uma ótima noite.

Atenciosamente: Weiller Braga


Bug [?] suspender disco

2013-04-21 Por tôpico Albino B Neto
Oi

Em configurações na parte de energia, quando seleciono para
suspender/hiberna o disco, ao fechar a tampa as vezes não funciona. E
quando volto (abro a tampa do note) para começar a usar novamente, ele
fica suspendendo sem minha permissão, apenas avisa q a ela está sendo
desliga, para solucionar tenho q desativa a opção... e fazer td
novamente.

KDE v. 4.8.4

Debian Unstable/Experimental

? Acredito q seja um bug do KDE ou no pacote compilado para o Debian,
ou até o noteboook (improvável) ?

Albino


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/CA+hF7LYui3QRZ2H16mUJn2a=KN9MqecWtY=4mar7thym9pm...@mail.gmail.com



bug no amarok

2012-06-10 Por tôpico manoel araujo
Olá, quanto tento repriduzia algum album no amarok, apparece a seguinte
messagem:
*muitos erros foram encontrados na lista de musicas. A repodução foi
interrompida.
*
Gostaria de saber como remover esse bug?


Re: bug no amarok

2012-06-10 Por tôpico P. J.
aptitude purge amarok

=D

Em 10/06/12, manoel araujompedro.ara...@gmail.com escreveu:
 Olá, quanto tento repriduzia algum album no amarok, apparece a seguinte
 messagem:
 *muitos erros foram encontrados na lista de musicas. A repodução foi
 interrompida.
 *
 Gostaria de saber como remover esse bug?



-- 
|  .''`.   A fé não dá respostas. Só impede perguntas.
| : :'  :
| `. `'`
|   `-   Je vois tout


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/CACnf0pi=ZEQ60zesDaR9DWmmmQq5jo=vzmvastao2duuvyr...@mail.gmail.com



Fwd: Re: Imagens testing com bug

2012-01-25 Por tôpico Kleber Melo


  
  
Em 24-01-2012 22:09, Thiago Finardi escreveu:

  Ol pessoal,
  Ontem e hoje realizei o download da iso em cd e dvd do cdimage.debian.org
e ao tentar realizar a instalao, logo aps definir o idioma e
layout do teclado, acusa erro dizendo que no foram encontrados
os mdulos do kernel, e avisa que a verso do kernel do
instalador difere da que est no CD.
  Algum passou por este problema esta semana?
  Atenciosamente,
  Thiago Finardi
___
  Enviado do meu Android 2.4

Ontem tive o mesmo problema, baixei a ISO 32bits tanto do CD quanto
do Netinstall. Ambos no funcionaram, nem em mquina real, nem
virtual! Vou esperar o prximo release!
At

-- 

Kleber Melo
Consultor Linux

  



-- 
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/4f200625.4070...@yahoo.com.br



Re: Re: Imagens testing com bug

2012-01-25 Por tôpico Thiago Finardi
Buenas,

Bom, só para finalizar a tread, realmente a ISO do testing desta
semana(23/01) esta com uma má combinação entre o kernel usado por esta
versão do instalador e a versão do kernel disponível no repositório.

Fiz o teste na ISO do CD e DVD e pelo NetInst e em todos acontece o mesmo
erro ao carregar componentes do instalador. Chequei a ISO do stable e como
era de se esperar, esta tudo 100%.

Certamente semana que vem será corrigido na nova ISO.
-- 
# Thiago Alves
Finardi

# tfinardiΘgmail.com :: email / gtalk /
msn
# Fingerprint: 6E30 0BD7 2C69 0F38 0458  D484 1A32 5AB3 DDE5 9481
# twitter: http://goog_2078865619@tfinardihttp://www.twitter.com/tfinardi
# blog: www.botecodigital.info
# GNU/Linux: 472313 (counter.li.org)


Imagens testing com bug

2012-01-24 Por tôpico Thiago Finardi
Olá pessoal,

Ontem e hoje realizei o download da iso em cd e dvd do cdimage.debian.org e
ao tentar realizar a instalação, logo após definir o idioma e layout do
teclado, acusa erro dizendo que não foram encontrados os módulos do kernel,
e avisa que a versão do kernel do instalador difere da que está no CD.

Alguém passou por este problema esta semana?

Atenciosamente,

Thiago Finardi
___

Enviado do meu Android 2.4


Re: Imagens testing com bug

2012-01-24 Por tôpico Rafael Nogs
Colega boa noite.
Faz o seguinte entra no sitio do debian aonde vc fez o download e pega o
arquivo que possui os codigos hash do debian. depois entra no terminal de
um sistema e usa o seguinte comando:
$md5sum /caminho da imagem/debian-versao.iso

Agora é so comparar a chave que irá gerar com a do arquivo.

Em 24 de janeiro de 2012 22:09, Thiago Finardi tfina...@gmail.comescreveu:

 Olá pessoal,

 Ontem e hoje realizei o download da iso em cd e dvd do cdimage.debian.orge ao 
 tentar realizar a instalação, logo após definir o idioma e layout do
 teclado, acusa erro dizendo que não foram encontrados os módulos do kernel,
 e avisa que a versão do kernel do instalador difere da que está no CD.

 Alguém passou por este problema esta semana?

 Atenciosamente,

 Thiago Finardi
 ___

 Enviado do meu Android 2.4



bug no epiphany-browser

2011-06-12 Por tôpico Maciel Castro
Os marcadores(favoritos) sumiram duas vezes no intervalo de aproximadamente 
vinte dias, toda a personalização(barra de ferramentas) no navegador também. 
Quero ajuda para relatar o bug, fiz um arquivo report bug de acordo com 
www.debian.org/Bugs/Reporting.pt.html . A ultima vez que isso aconteceu foi dia 
10/06/2011.

To: debian-user-portuguese@lists.debian.org
 From: macielcas...@rocketmail.com
 Subject: marcadores do epiphany sumiram

  Package: epiphany-browser
  Version: 2.30.6-1

   Os marcadores sumiram duas vezes no intervalo de aproximadamente vinte dias, 
toda a personalização no navegador também.

 usuario@localhost:~$ epiphany-browser
 ** (epiphany-browser:3181): DEBUG: NP_Initialize
 ** (epiphany-browser:3181): DEBUG: NP_Initialize succeeded
 ** (epiphany-browser:3181): DEBUG: NP_Initialize
 ** (epiphany-browser:3181): DEBUG: NP_Initialize succeeded
 ** (epiphany-browser:3181): DEBUG: NP_Initialize
 ** (epiphany-browser:3181): DEBUG: NP_Initialize succeeded
 ** (epiphany-browser:3181): DEBUG: NP_Initialize
 ** (epiphany-browser:3181): DEBUG: NP_Initialize succeeded

Estou usando Debian 6.0.1(squeeze), kernel linux 2.6.32-5-686, gnome 2.30.2, 
libc6 2.11.2-10.


Bug da Locaweb está presente em alguma versão do D ebian?

2010-09-22 Por tôpico Welington R. Braga
Salve todos,

Estive de férias nas últimas semanas e agora é que estou me interando
do assunto e uma das notícias que li hoje no site da INFO [1] menciona
o bug RHSA-2010:0704-1 e também há um comentário de um leitor que
sugeriu o link [2] onde tem uma ferramenta para [supostamente]
confirmar se este bug está presente em outras distros e que também
menciona o bug com outro código, desta vez o CVE-2010-3081.

Alguém já rodou este utilitário em um Debian para verificar se (e em
quais) versões o bug está presente?

O link [3] possui a descrição completa do bug e a correção para os
RH-Like. No link [4], tam a mesma descrição (só que forma mais
genérica, com link para o download da ferramenta de testes e ainda uma
gambiarra para remendar o problema sem precisar implementar o patch.

Ainda tenho uns servidores antigos (Sarge) que não posso atualizar.
Será que esta gambiarra resolveria mesmo o problema?

ps: Para quem ainda não se interou sobre o assunto neste link [5] tam
uma bela explicação sobre ele e o procedimneto para explorá-lo.

[1] 
http://info.abril.com.br/noticias/seguranca/locaweb-rebate-afirmacoes-da-red-hat-21092010-54.shl
[2] https://www.ksplice.com/uptrack/cve-2010-3081.ssi.xhtml
[3] http://rhn.redhat.com/errata/RHSA-2010-0704.html
[4] http://isc.sans.edu/diary.html?storyid=9574
[5] http://sota.gen.nz/compat1/

-- 
Welington Rodrigues Braga
--
Web: http://www.welrbraga.eti.br
MSN: welrbraga[*]msn·com
Gtalk: welrbraga[*]gmail·com
Yahoo / Skype:  welrbraga
PGP Key: 0x6C7654EB
Linux User #253605

Em tudo somos atribulados, porém não angustiados; perplexos, porém
não desanimados; perseguidos, porém não desamparados; abatidos, porém
não destruídos; - 2Co 4:8,9


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/aanlkti=_6ffzzc-fsptgvwqrp43wf6ufhswr8y4dt...@mail.gmail.com



Re: Bug da Locaweb está p resente em alguma versão do Debian?

2010-09-22 Por tôpico Henrique de Moraes Holschuh
On Wed, 22 Sep 2010, Welington R. Braga wrote:
 Estive de férias nas últimas semanas e agora é que estou me interando
 do assunto e uma das notícias que li hoje no site da INFO [1] menciona
 o bug RHSA-2010:0704-1 e também há um comentário de um leitor que
 sugeriu o link [2] onde tem uma ferramenta para [supostamente]
 confirmar se este bug está presente em outras distros e que também
 menciona o bug com outro código, desta vez o CVE-2010-3081.

Atualize seu Debian, e nunca rode nada publicado pela ksplice.

Uma empresa tem que ser muito irresponsável para sugerir que usuário
rode uma exploit com payload e obfuscada.  Outros publicaram exploits
exemplo para o 2010-3081 sem o payload, e sem obfuscação.  Já a ksplice
publicou uma exploit de verdade, e fez o maior alarde para vender seus
serviços.

 Alguém já rodou este utilitário em um Debian para verificar se (e em
 quais) versões o bug está presente?

http://security-tracker.debian.org/tracker/CVE-2010-3081

 Ainda tenho uns servidores antigos (Sarge) que não posso atualizar.

Você está com problemas, então.  E não é por causa do 2010-3081 (que só
atinge kernel amd64, de qualquer forma).  É por ele, e todos os outros
bugs, de kernel e aplicação, que existem e nunca serão consertados no
Sarge.

Se vai precisar de servidores que não podem ser mexidos por mais de
três anos, use RedHat Enterprise, e nunca instale nenhum pacote fora da
distro.

 Será que esta gambiarra resolveria mesmo o problema?

Em tese.  Mas não vai resolver de forma alguma os OUTROS problemas.

-- 
  One disk to rule them all, One disk to find them. One disk to bring
  them all and in the darkness grind them. In the Land of Redmond
  where the shadows lie. -- The Silicon Valley Tarot
  Henrique Holschuh


-- 
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/20100922122513.ga5...@khazad-dum.debian.net



Re: Bug Openfire

2010-05-06 Por tôpico Leonardo Carneiro - Veltrac

Olá Leandro,

não vou saber te ajudar, mas existe uma lista bem ativa de usuários 
brasileiros do Openfire, e o pessoal é bem prestativo:


http://listas.softwarelivre.org/cgi-bin/mailman/listinfo/openfire-br

Até mais.

Leandro Rodrigues wrote:

Bom dia pessoal,

eu atualizei o meu servidor  JABBER (Openfire) da versão 3.4.5 para a 
versão 3.6.4 e estou tendo alguns problemas como de repente eu não 
consigo logar no console de administração  via Browser. Eu li algumas 
coisas falando que esta versão esta com este bug. Alguém  conseguiu 
resolver este problema? Ou tem algum caminho a seguir?



--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/4be2a40f.9080...@veltrac.com.br



Bug Openfire

2010-05-05 Por tôpico Leandro Rodrigues
Bom dia pessoal,

eu atualizei o meu servidor  JABBER (Openfire) da versão 3.4.5 para a versão
3.6.4 e estou tendo alguns problemas como de repente eu não consigo logar no
console de administração  via Browser. Eu li algumas coisas falando que esta
versão esta com este bug. Alguém  conseguiu resolver este problema? Ou tem
algum caminho a seguir?


Re: Bug#559233: xserver-xorg-input-synaptics: Tap and Scrolling disabled by default on touchpad (and missing documentation to enable it)

2009-12-03 Por tôpico Renato S. Yamane

On 02-12-2009 22:33, Julien Cristau wrote:

On Wed, Dec  2, 2009 at 21:39:32 -0200, Renato S. Yamane wrote:

The tap and scrolling is disabled by default and don't exist
documentation explaing how to enabled it.  I hear that it is a choice
from mainstream.

Debian Team can change this, enabling by default.


   * Tapping has been disabled by default on many touchpads by upstream, see
 the NOTES section in the synaptics(4) manpage for a short overview
 about how defaults are calculated.
 If you want to re-enable it, you can do so from within the X
 environment by running the following commands in a terminal:

 $ synclient TapButton1=1
 $ synclient TapButton2=2
 $ synclient TapButton3=3


But, think as an domestic user, like your mum:
- Mother: Son, the touchpad is not working.
- Son: Oh Mun, you need go to terminal and type some commands
- Mother: Uh, now it's working.

After reboot:
- Mother: Hey son, the touchpad is not working again!
- Son: It's happening because the configuration cannot be permanently 
modified. You need change the xorg.conf or custom FDI file.


WTF!


 Note that the configuration will not be permanently modified, to do
 so assign the above option values in your xorg.conf or custom fdi file
 (see the synaptics(4) manpage


Synaptics manpage don't tell me HOW/WHAT/WHERE can I change it permanently.
This is obscure.


or the documents in
 /usr/share/doc/xserver-xorg-input-synaptics for additional details).


And none documents tell me HOW can I change it permanently, or how/what 
I need change on xorg.conf



Closing.  This is documented and we're not going to diverge from
upstream.


The documents on /usr/share/doc/xserver-xorg-input-synaptics (and 
synaptics manpage) tell us that tap is not enabled by default. Some 
documents tell that is necessary change somethings on xorg.conf, but it 
not explain HOW.



--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: Bug#559233: xserver-xorg-input-synaptics: Tap and Scrolling disabled by default on touchpad (and missing documentation to enable it)

2009-12-03 Por tôpico Edson Marquezani Filho
Renato, afinal de contas, você ainda não conseguiu saber como tornar
essa configuração persistente?
Se souber em definitivo, dá avisa a gente, por favor.

Obrigado.


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: Bug#559233: xserver-xorg-input-synaptics: Tap and Scrolling disabled by default on touchpad (and missing documentation to enable it)

2009-12-03 Por tôpico Edson Marquezani Filho
2009/12/3 Edson Marquezani Filho edsonmarquez...@gmail.com:
 Renato, afinal de contas, você ainda não conseguiu saber como tornar
 essa configuração persistente?
 Se souber em definitivo, dá avisa a gente, por favor.

 Obrigado.


Eu tenho as seguintes opções no meu xorg.conf e não estão resolvendo:

Section InputDevice
 Identifier  Mouse0
 Driver  synaptics
 Option  TapButton1 1
 Option  TapButton2 3
 Option  VertEdgeScroll 1
 Option  HorizEdgeScroll 1
EndSection

Mas ativando direto com o synclient funcionou.


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: Bug#559233: xserver-xorg-input-synaptics: Tap and Scrolling disabled by default on touchpad (and missing documentation to enable it)

2009-12-03 Por tôpico Renato S. Yamane

Em 03-12-2009 10:08, Edson Marquezani Filho escreveu:

2009/12/3 Edson Marquezani Filhoedsonmarquez...@gmail.com:

Renato, afinal de contas, você ainda não conseguiu saber como tornar
essa configuração persistente?
Se souber em definitivo, dá avisa a gente, por favor.


Eu tenho as seguintes opções no meu xorg.conf e não estão resolvendo:

Section InputDevice
  Identifier  Mouse0
  Driver  synaptics
  Option  TapButton1 1
  Option  TapButton2 3
  Option  VertEdgeScroll 1
  Option  HorizEdgeScroll 1
EndSection

Mas ativando direto com o synclient funcionou.


O problema de ativar com o synclient é que é necessário fazer isso toda 
vez que você liga o notebook.


Eu sei que é possível fazer um script para carregar essas informações ou 
adicionar essas informações em algum local obscuro, porém cá entre 
nós... É ridículo!


Pensem em um usuário comum, como a sua mãe.
Fale para ela que é necessário criar um script ou então editar o 
xorg.conf para fazer o tap funcionar.


Deixar ele desabilitado por padrão é uma atitude simplesmente ridícula, 
que vai contra o uso do Linux em ambientes não nerds.


Vamos esperar algum desenvolvedor responder lá no bugreport...
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=559233

Att,
Renato


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: Bug#559233: xserver-xorg-input-synaptics: Tap and Scrolling disabled by default on touchpad (and missing documentation to enable it)

2009-12-03 Por tôpico Gunther Furtado
Oi,

2009/12/3 Renato S. Yamane yam...@diamondcut.com.br:
 Em 03-12-2009 10:08, Edson Marquezani Filho escreveu:

[...]

 Pensem em um usuário comum, como a sua mãe.
 Fale para ela que é necessário criar um script ou então editar o xorg.conf
 para fazer o tap funcionar.

Acho que há dois problemas aqui:

1. definir qual é padrão mais adequado;

2. proporcionar ao usuário comum uma maneira simples de alterar
permanentemente esta característica.

Se os desenvolvedores upstream acham que deve estar desligado por
padrão, OK! Se os DDs não querrem divergir da upstream, suponho que
eles tenham os motivos deles. Agora, não faz o menor sentido uma opção
tão claramente relacionada a usuários  não nerd ficar sem um painel
de controle.

Abraço,

-- 

...agora, só nos sobrou o futuro..., visto em www.manuchao.net

Gunther Furtado
Curitiba - Paraná - Brasil
gunfurt...@gmail.com


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: Bug#559233: xserver-xorg-input-synaptics: Tap and Scrolling disabled by default on touchpad (and missing documentation to enable it)

2009-12-03 Por tôpico Renato S. Yamane

Em 03-12-2009 11:07, Gunther Furtado escreveu:

Se os desenvolvedores upstream acham que deve estar desligado por
padrão, OK! Se os DDs não querrem divergir da upstream, suponho que
eles tenham os motivos deles. Agora, não faz o menor sentido uma opção
tão claramente relacionada a usuários  não nerd ficar sem um painel
de controle.


Resumindo: Disseram que isso era papo de Throll...

Para habilitar o tap/scrooling você precisa dizer para um usuário comum, 
que ele deve ler o 
/usr/share/doc/xserver-xorg-input-synaptics/NEWS.Debian.gz


E como não há informação de COMO fazer isso definitivamente, então o 
usuário deverá instalar o pacote gpointing-device-settings


Att,
Renato


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: bug

2009-11-22 Por tôpico Daniel V L Cunha (soro)
LIST FAIL!

--
Att;
soro,

Daniel V L Cunha
daniels...@gmail.com
http://twitter.com/dansoro
http://osum.sun.com/profile/DanielVictor


2009/11/22 Paulo Nunes paulo32.nu...@gmail.com

 Tudo bem que a pergunta do colega está no lugar errado, mas seria melhor
 não responder. só perdemos tempo lendo tanta besteira!

 PS.Nunes


 2009/11/21 Flavio M Matsumoto fmats...@ufpr.br

 Primeiro, transforme todos os átomos de seu corpo em fótons. Peça a ajuda

 de algum físico nuclear. Um acelerador de partículas seria útil.

 Depois transfira todos estes fótons no webcam, através do driver spca5xx.

 Escolha algum arquivo no HD para alojar suas informações em formato
 binário. Que tal um arquivo .txt? Deve ser lindo virar um ASCII-art.

 Parabéns, você conseguiu invadir o sistema. Porém não sei o que você vai
 conseguir estando na forma digital. Cuidado com a lixeira, você pode sumir
 para sempre. Mas talvez não seja uma perda muito grande, deve ser um
 arquivo grande e inútil.

 --
 Flávio M. Matsumoto
 UFPR - ET - Departamento de Química
 Caixa Postal 19050, 81531-990, Curitiba, PR.
 Linux user #66569 (http://counter.li.org)

 Renato S. Yamane escreveu:
  Em 21-11-2009 17:42, Sylvio Jacome escreveu:
  como faço para invadir um sistema apartir do bug que existe no drive
  spca5xx?
 
  Pegue o bug, adicione 2 colheres de sopa de vinagre, 1 colher de chá de
  pimenta do reino e misture com 1 litro de azeite.
 
  Passe a mistura em um coador de pano e esquente tudo a 80â °C.
 
  Pegue o drive spca5xx e unte ele com essa mistura.
 
  Deixe assando por 35min no forno a 200â °C.
 
  Att,
  Renato
 
 
  --
  To UNSUBSCRIBE, email to
 debian-user-portuguese-requ...@lists.debian.org
  with a subject of unsubscribe. Trouble? Contact
  listmas...@lists.debian.org
 
 



 --
 To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact
 listmas...@lists.debian.org





  1   2   3   4   >