Casfre jones,

Penso exatamente igual a ti. huahuahahuahua
Já viu esse doc sobre unix? https://www.youtube.com/watch?v=tc4ROCJYbm0

Sobre a galera do OpenBSD, é completamente o oposto do Torvalds quando o
assunto é segurança, né não? Linus tá se cagando pra segurança do Linux,
tanto que é necessária a existência de projetos como
grsecurity/selinux/apparmor da vida :D
Abs.


Att,
Raphael Bastos aka Coffnix

*====================================================*
* Linux Reg. User*: 388431  //  *LPI ID:* LPI000214711
*email:~> $* echo "xgvngkrhgyzuyFngiqyzuxk4ius4hx" | perl -pe \
's/(.)/chr(ord($1)-2*3)/ge'
*Public Key:* 3FBB468B //
http://www.hackstore.com.br/coffnix/coffnix-pgp-key.txt
*Yaxkin/Gentoo Linux* - http://downloads.hackstore.com.br
*Wiki Hackstore* - http://wiki.hackstore.com.br
*Área 31 Hackerspace* - http://www.area31.net.br
*Kankin/Funtoo Linux* - http://kankin.area31.net.br
*====================================================*

Em 25 de dezembro de 2015 08:32, [email protected] <[email protected]>
escreveu:

> Raphael,
>
> 2015-12-25 3:00 GMT-02:00 Raphael Bastos <[email protected]>:
>
>> Casfre jones, desculpa ser chato, mas há um erro conceitual ae. Não
>> existem opções de "segurança". Segurança é um sentimento, uma sensação. O
>> que existem são defesas que aumentam nossa sensação de segurança. :D
>>
>
> :-)
> Sim, mas essa sensação de segurança é o resumo daquelas opções. Depois que
> se junta os cacos, se percebe o vaso, embora quebrado e colado. Essa
> questão das opções, de colar mais um pedaço aqui, mais um artifício ali,
> mais uma diretiva de segurança lá, mais ..., me lembra a colocação do
> Wietse, sobre o uso de TLS no Postfix. Quando li pela primeira vez, fiquei
> intrigado, mas ele acaba tendo razão. A assinatura dos módulos do Kernel
> acaba sendo mais uma opção, mais um "pedaço de código" (isso sem julgar o
> mérito de ser positivo ou negativo, bom ou ruim etc). Um dia desses, eu
> acabei tendo que ler a colocação dele novamente. :-)
> WARNING
>
> By turning on TLS support in Postfix, you not only get the ability to
> encrypt mail and to authenticate remote SMTP clients or servers. You also
> turn on thousands and thousands of lines of OpenSSL library code. Assuming
> that OpenSSL is written as carefully as Wietse's own code, every 1000 lines
> introduce one additional bug into Postfix.
> [http://www.postfix.org/TLS_README.html]
>
>
>> Sobre o trabalho que dá em manter mais esse nível de defesa que
>> discutimos (modulos assinados) é a lei da vida. Segurança se obtém em
>> camadas de defesa, e quando mais camadas, mais trabalho pra se gerenciar o
>> todo. É foda huahuauahuahaua
>>
>
> Por isso me veio a questão: mais código, mais procedimentos, mais uma
> coisa para "dar defeito", mais uma coisa para manter, mais uma coisa para
> defender, mais uma camada ... Faz tempo que eu tenho pensado em quanto isso
> escala, até onde isso vai, quanto mais "código auxiliar" será desenvolvido
> para fechar aquela brecha, consertar aquele bug, contornar o novo problema
> que surgiu quando resolvemos o problema antigo. Quanto mais procedimentos,
> maior a chance de falha. Se pensarmos no que Wietse citou, a perspectiva é
> de termos mais novos bugs a cada "pedaço" que "colamos" no sistema.
>
> Sim, vamos acabar no velho dilema: se não for assim, não se desenvolve.
> Mas até onde isso escala? Eu sempre penso na filosofia original que
> orientou o desenvolvimento do UNIX e no que aconteceu ao longo da
> existência dele. No site do Bell Labs (ou era da AT & T?) tinha um link com
> a história completa, mas depois que reformularam o site, ela "sumiu" (ou eu
> não achei onde deixaram). Também faz tempo que não procuro. Naquela
> filosofia falava da simplicidade, do código enxuto, da especialização de
> cada aplicativo, dos pipes, do streaming "universal" ASCII entre os
> processos (saida | entrada) etc.
>
> Um dia desses eu tive que configurar o nsswitch no Slackware, para fazer
> uma autenticação via OpenLDAP (na verdade, para atender ao Samba, mas faz
> parte - nesse caso, por uma série de razões, não cabia a opção de AD). Para
> isso funcionar é necessário instalar o nssldap. E, nessas libs, há um bug,
> para o qual já existe um patch e que acabei por descobrir quando pesquisei
> algo no Slackbuilds. Instalei o smbldap-tools também. Para o smbldap-tools
> funcionar foi necessário instalar um monte de módulos do Perl e ainda o
> Kerberos. E o curioso, ainda pensando nos "pedaços" é que um módulo do Perl
> depende de outro, que depende de outro ... Se pensar bem, para ter aquele
> domínio funcionando, eu tive que "colar" no sistema mais um monte de
> código, além do que já estava lá. Ué, mas isso tudo para fazer o Linux se
> comportar como um controlador de domínios Windows? Sim, é. Mas e a
> segurança disso tudo? Bem, mais processo administrativo, mais brecha para
> monitorar, mais coisa para quebrar e por ai vai. :-)
>
>
>> Abração, e bora nos falando. Fazia tempos que eu não discutia com alguém
>> aqui na br-under que fizesse perguntas tão inteligentes e pertinentes. Eu
>> que agradeço a atenção e a prosa. :D
>>
>
> Também tenho achado produtivo. Eu hoje mal acho tempo para ler estudar
> sobre Linux (nem consigo mais acompanhar o Slackware :-) ), mas também
> sinto falta de tratar de assuntos técnicos, mudanças, evoluções, rumos,
> acontecimentos. Nessa prosa já apareceram alguns itens sobre os quais eu
> nem pensava mais (como trocar o kernel sem reboot, por exemplo - ainda não
> gosto da ideia).
>
> Agora, escrevendo tudo isso, me lembrei do pessoal do OpenBSD tratando
> sobre os bugs que apareceram no OpenSSL e na forma como eles olham para
> esse situação do desenvolvimento. Será que o caminho é desenvolver, desde a
> primeira linha de código, já pensando em segurança e em não quebrar?
>
> Quanto mais eu penso, mais eu acho que o caminho está na simplicidade, no
> código enxuto. Mas como fazer frente às tantas exigências do mercado e de
> um cotidiano "louco", mantendo tudo simples é sim um desafio.
>
> Obrigado.
>
> Cássio
>
> --
> GUS-BR - Grupo de Usuários de Slackware Brasil
> http://www.slackwarebrasil.org/
> http://groups.google.com/group/slack-users-br
>
> Antes de perguntar:
>
> http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao
>
> Para sair da lista envie um e-mail para:
> [email protected]
> ---
> Você recebeu essa mensagem porque está inscrito no grupo "Slackware Users
> Group - Brazil" dos Grupos do Google.
> Para cancelar inscrição nesse grupo e parar de receber e-mails dele, envie
> um e-mail para [email protected].
> Para mais opções, acesse https://groups.google.com/d/optout.
>

-- 
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Antes de perguntar:
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao

Para sair da lista envie um e-mail para:
[email protected]
--- 
Você está recebendo esta mensagem porque se inscreveu no grupo "Slackware Users 
Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele, envie um 
e-mail para [email protected].
Para obter mais opções, acesse https://groups.google.com/d/optout.

Responder a