value1

Falha no Linux expõe usuários de Android

Falha no Linux expõe usuários de Android

Um grupo de pesquisadores encontrou uma falha no kernel do Linux, que deixa expostas as informações de mais de 1,4 bilhões pessoas. O bug afeta diretamente todas as versões do Android a partir da 4.4 (KitKat), incluindo até mesmo a versão mais nova do sistema, a 7.0 (Nougat). A brecha foi descrita como “severidade média” por ser difícil de explorar, mas perigosa para ataques direcionados. Continue reading "Falha no Linux expõe usuários de Android"

value1

Antivírus no Linux – Configurando ClamAV

O Linux não é livre de pragas virtuais  e não é o sistema operacional 100% seguro como muitos pensam. O Linux pode se tornar sim um sistema muito seguro e robusto, mas como os outros sistemas operacionais tudo depende de como ele é configurado e utilizado. Se você utiliza o Linux como servidor e possui clientes Windows, é importante que você utilize um antivírus para detectar pragas nos clientes e assim possa remover ou fazer alguma espécie de bloqueio.

 

Trouxe para vocês o ClamAV, um antivírus antigo no mercado que está disponível para Linux. O ClamAV foi testado nas seguintes plataformas UNIX: GNU/Linux, Solaris, FreeBSD, OpenBSD, Mac OS X. Ele é indicado para rodar juntamente com algum servidor de e-mail também, basta você imaginar um ambiente e configurar de maneira certa para rodar ele. Você pode rodar o ClamAV com outras ferramentas que ele mesmo disponibiliza chamadas Third Party, vou utilizá-las no tutorial. O sistema usado será um Debian.

Instalando o ClamAV + Third Party:

# apt-get install clamav clamav-base clamav-daemon clamav-docs clamav-freshclam clamav-testfiles clamav-unofficial-sigs unzip unrar bzip2 cabextract p7zip arc

Vamos atualizar o banco de dados dos dois (Mantenha sempre atualizado):

# clamav-unofficial-sigs

# freshclam

# /etc/init.d/clamav-daemon start

# /etc/init.d/clamav-freshclam start

Você precisa mudar happy wheels o agendamento do cron para evitar entrar na blacklist, pois o Third só permite uma atualização por dia.

#nano /etc/cron.d/clamav-unofficial-sig

Deixe assim:

00 22 * * * root [ -x /usr/sbin/clamav-unofficial-sigs ] && /usr/sbin/clamav-unofficial-sigs

Assim ele vai fazer a atualização todos os dias às 10 horas da noite. Agora reinicie o cron para ativar as alterações.

# /etc/init.d/cron   restart

Depois de instalado e configurado você pode procurar como fazer varreduras específicas, mas de forma básica funciona assim:

-r <- Varre todos os sub-diretórios abaixo do que você definir

-i <- Mostra os arquivos infectados

–move= <- move os arquivos

–copy= <- copia os arquivos

–exclude-dir= <- retira algum diretório da varredura

Exemplos:

# clamscan -r -i /var/www

# clamscan -r -i /var/www –move=/clamav/quarentena

# clamscan -r -i /var/www –exclude-dir=/var/www/public_html

Podemos agora configurar para que o cron faça as varreduras e atualização:

# nano /etc/crontab

Adicione as linhas:

00  23  * * *     root     clamscan -r -i  /home  –move=/clamav/quarentena

30  22  * * *     root     freshclam

Reinicie o cron novamente:

# /etc/init.d/cron   restart

Segundo as definições, todos os dias o cron vai atualizar o banco às 22:30 e o scan vai ser feito às 23:00

Espero que tenham gostado do pequeno tutorial.

Visitem o Fórum: http://forum.securityattack.com.br/

fonte: http://securityattack.com.br/

value1

Entendendo a estrutura de diretórios do Linux

Você seguiu nosso tutorial de como escolher uma distro Linux ou de como instalar o Ubuntu em uma máquina virtual, sem precisar remover o Windows ou o OS X do seu computador. Mas bastaram alguns minutos usando o sistema para perceber algo muito curioso: não existe "C:/", "D:/" ou "System32", como no Windows. Em vez disso, os arquivos estão armazenados em pastas com nomes bem diferentes.

 

A boa notícia é que, apesar desse estranhamento inicial, a estrutura de diretórios do Linux é muito bem definida e, ao ler este artigo, você perceberá que ela está organizada em termos lógicos e que fazem muito sentido.

Para manter a organização, desenvolvedores de distribuições Linux e softwares diversos seguem o Filesystem Hierarchy Standard (padrão para sistema de arquivos hierárquico), ou FHS, uma espécie de referência que padroniza quais pastas do sistema recebem determinados tipos de arquivo.

Portanto, que tal iniciarmos nossa turnê pelos caminhos do sistema? Antes, vale lembrar que podem haver pequenas variações entre diferentes distros ou de acordo com o conteúdo instalado em seu computador.

Sistema de arquivos do Ubuntu Linux

O diretório raiz (/)

Todos os arquivos e diretórios do sistema Linux instalado no computador partem de uma única origem: o diretório raiz. Mesmo que estejam armazenados em outros dispositivos físicos, é a partir do diretório raiz – representado pela barra (/) – que você poderá acessá-los.

Também vale lembrar que o único usuário do sistema capaz de criar ou mover arquivos do diretório raiz é o root, ou seja, o usuário-administrador. Isso evita que usuários comuns cometam erros e acabem comprometendo a integridade de todo o sistema de arquivos.

Binários executáveis: /bin

No diretório /bin estão localizados os binários executáveis que podem ser utilizados por qualquer usuário do sistema. São comandos essenciais, usados para trabalhar com arquivos, textos e alguns recursos básicos de rede, como o cpmvping e grep. Se você ainda não conhece esses comandos, não se preocupe: falaremos sobre eles em um artigo futuro, aqui no Canaltech.

Binários do sistema: /sbin

Assim como o /bin, este diretório armazena executáveis, mas com um diferencial: são aplicativos utilizados por administradores de sistema com o propósito de realizar funções de manutenção e outras tarefas semelhantes. Entre os comandos disponíveis estão o ifconfig, para configurar e controlar interfaces de rede TCP/IP, e o fdisk, que permite particionar discos rígidos, por exemplo.

Programas diversos: /usr

Se você não encontrar um comando no diretório /bin ou /sbin, ele certamente está aqui. O /usr reúne executáveis, bibliotecas e até documentação de softwares usados pelos usuários ou administradores do sistema. Além disso, sempre que você compilar e instalar um programa a partir do código-fonte, ele será instalado nesse diretório.

Configurações do sistema: /etc

No diretório /etc ficam arquivos de configuração que podem ser usados por todos os softwares, além de scripts especiais para iniciar ou interromper módulos e programas diversos.  É no /etc que se encontra, por exemplo, o arquivo resolv.conf, com uma relação de servidores DNS que podem ser acessados pelo sistema, com os parâmetros necessários para isso.

Bibliotecas: /lib

Neste ponto do sistema de arquivos ficam localizadas as bibliotecas usadas pelos comandos presentes em /bin e /sbin. Normalmente, os arquivos de bibliotecas começam com os prefixos ld ou lib e possuem "extensão" so.

Opcionais: /opt

Aplicativos adicionais, que não são essenciais para o sistema, terminam neste diretório.

Aquivos pessoais: /home

No diretório /home ficam os arquivos pessoais, como documentos e fotografias, sempre dentro de pastas que levam o nome de cada usuário. Vale notar que o diretório pessoal do administrador não fica no mesmo local, e sim em /root.

Inicialização: /boot

Arquivos relacionados à inicialização do sistema, ou seja, o processo de boot do Linux, quando o computador é ligado, ficam em /boot.

Volumes e mídias: /mnt e /media

Para acessar os arquivos de um CD, pendrive ou disco rígido presente em outra máquina da rede, é necessário "montar" esse conteúdo no sistema de arquivos local, isso é, torná-lo acessível como se fosse apenas mais um diretório no sistema.

Em /media ficam montadas todas as mídias removíveis, como dispositivos USB e DVDs de dados. Já o diretório /mnt fica reservado aos administradores que precisam montar temporariamente um sistema de arquivos externo.

Serviços: /srv

Dados de servidores e serviços em execução no computador ficam armazenados dentro desse diretório.

Arquivos de dispositivos: /dev

No Linux, tudo é apresentado na forma de arquivos. Ao plugar um pendrive no computador, por exemplo, um arquivo será criado dentro do diretório /dev e ele servirá como interface para acessar ou gerenciar o drive USB. Nesse diretório, você encontra caminhos semelhantes para acessar terminais e qualquer dispositivo conectado ao computador, como o mouse e até modems.

Arquivos variáveis: /var

Todo arquivo que aumenta de tamanho ao longo do tempo está no diretório de arquivos variáveis. Um bom exemplo são os logs do sistema, ou seja, registros em forma de texto de atividades realizadas no Linux, como os logins feitos ao longo dos meses.

Processos do sistema: /proc

Lembra da história de que tudo funciona como um arquivo no Linux? Pois o /proc é a prova disso. Nesse diretório são encontrados arquivos que revelam informações sobre os recursos e processos em execução no sistema. Quer um exemplo? Para saber há quanto tempo o Linux está sendo usado desde a última vez em que foi iniciado, basta ler o arquivo /proc/uptime.

Arquivos temporários: /tmp

Arquivos e diretórios criados temporariamente tanto pelo sistema quanto pelos usuários devem ficar nesse diretório. Boa parte deles é apagada sempre que o computador é reiniciado.

Como fica fácil perceber, os nomes dos diretórios dão dicas do que pode ser encontrado em seu interior e, com alguns meses de uso, você estará navegando por eles com facilidade.

Este artigo faz parte de nossa biblioteca de conteúdo "Tudo o que você precisa saber sobre o Linux". Não deixe de acessar e conferir todo o conteúdo publicado sobre o Pinguim.

Matéria completa: http://corporate.canaltech.com.br

value1

Mikrotik 5.25 Level 6

Mikrotik, sistema operacional baseado em Linux que é usado em micros e RouterBoards para gerenciamento de ISP’s dinâmicos entre centenas de outras funcionalidades.

Realmente o Mikrotik é poderoso e simplesmente, se não, um dos melhores softwares para provedores do mundo!

Algumas outras funcionalidades:

 

Performance otimizada para redes Wireless 802.11a/b/g
Possibilidade de utilização de Protocolo proprietário Nstreme com polling
Ferramentas para Controle de QoS
Filtro eficaz de aplicações P2P
Alta disponibilidade com VRRP
Interface de happy wheels gerenciamento amigável
Exige poucos recursos de hardware
Firewall Statefull e túneis
STP bridging com filtros
Segurança WEP/WPA
WDS e AP”s virtuais
HotSpot para acesso público
Protocolos de roteamento RIP, OSPF e BGP
Acesso remoto por ferramenta apropriada WinBox GUI e Web
telnet/mac-telnet/ssh/console admin
Configuração e monitoramento em tempo real

Tenho certeza de que quem veio até essa página o conhece bem, e estou disponibilizando para download a nova versão.

Mikrotik 5.25 Level 6 download

Download

Dica: Breno Tamburi

fonte: http://securityattack.com.br

value1

Livro sobre Kali Linux

3169OSSaiu no mês de setembro um livro criado por Joseph Muniz e Aamir Lakhani sobre Web Penetration Testing com Kali Linux, logo o livro recebe esse nome. Ainda não tive a oportunidade de ler o livro, terei que fazer a compra, pois não achei em formato PDF caso algum dos nossos leitores consigam o livro podem deixar nos comentários o link para acesso ou download.

 

Bom, gostaria de saber se o livro faz jus ao nome e se as técnicas abordadas seriam apenas para ambiente web. Como não posso ainda fazer uma análise sobre livro só posso colocar o que foi disponível para nós no site e pelos próprios autores.

Aqui vão os pontos abordados:

  • Chapter 1: Penetration Testing and Setup
  • Web application Penetration Testing concepts
  • Penetration Testing methodology
  • Calculating risk
  • Kali Penetration Testing concepts
  • Step 1 – Reconnaissance
  • Step 2 – Target evaluation
  • Step 3 – Exploitation
  • Step 4 – Privilege Escalation
  • Step 5 – maintaining a foothold
  • Introducing Kali Linux
  • Kali system setup
  • Running Kali Linux from external media
  • Installing Kali Linux
  • Kali Linux and VM image first run
  • Kali toolset overview
  • Summary
  • Chapter 2: Reconnaissance
  • Reconnaissance objectives
  • Initial research
  • Company website
  • Web history sources
  • Regional Internet Registries (RIRs)
  • Electronic Data Gathering, Analysis, and Retrieval (EDGAR)
  • Social media resources
  • Trust
  • Job postings
  • Location
  • Shodan
  • Google hacking
  • Google Hacking Database
  • Researching networks
  • HTTrack – clone a website
  • ICMP Reconnaissance techniques
  • DNS Reconnaissance techniques
  • DNS target identification
  • Maltego – Information Gathering graphs
  • Nmap
  • FOCA – website metadata Reconnaissance
  • Summary
  • Chapter 3: Server-side Attacks
  • Vulnerability assessment
  • Webshag
  • Skipfish
  • ProxyStrike
  • Vega
  • Owasp-Zap
  • Websploit
  • Exploitation
  • Metasploit
  • w3af
  • Exploiting e-mail systems
  • Brute-force attacks
  • Hydra
  • DirBuster
  • WebSlayer
  • Cracking passwords
  • John the Ripper
  • Man-in-the-middle
  • SSL strip
  • Starting the attack – redirection
  • Setting up port redirection using Iptables
  • Summary
  • Chapter 4: Client-side Attacks
  • Social engineering
  • Social Engineering Toolkit (SET)
  • Using SET to clone and attack
  • MitM Proxy
  • Host scanning
  • Host scanning with Nessus
  • Installing Nessus on Kali
  • Using Nessus
  • Obtaining and cracking user passwords
  • Windows passwords
  • Mounting Windows
  • Linux passwords
  • Kali password cracking tools
  • Johnny
  • hashcat and oclHashcat
  • samdump2
  • chntpw
  • Ophcrack
  • Crunch
  • Other tools available in Kali
  • Hash-identifier
  • dictstat
  • RainbowCrack (rcracki_mt)
  • findmyhash
  • phrasendrescher
  • CmosPwd
  • creddump
  • Summary
  • Chapter 5: Attacking Authentication
  • Attacking session management
  • Clickjacking
  • Hijacking web session cookies
  • Web session tools
  • Firefox plugins
  • Firesheep – Firefox plugin
  • Web Developer – Firefox plugin
  • Greasemonkey – Firefox plugin
  • Cookie Injector – Firefox plugin
  • Cookies Manager+ – Firefox plugin
  • Cookie Cadger
  • Wireshark
  • Hamster and Ferret
  • Man-in-the-middle attack
  • dsniff and arpspoof
  • Ettercap
  • Driftnet
  • SQL Injection
  • sqlmap
  • Cross-site scripting (XSS)
  • Testing cross-site scripting
  • XSS cookie stealing / Authentication hijacking
  • Other tools
  • urlsnarf
  • acccheck
  • hexinject
  • Patator
  • DBPwAudit
  • Summary
  • Chapter 6: Web Attacks
  • Browser Exploitation Framework – BeEF
  • FoxyProxy – Firefox plugin
  • BURP Proxy
  • OWASP – ZAP
  • SET password harvesting
  • Fimap
  • Denial of Services (DoS)
  • THC-SSL-DOS
  • Scapy
  • Slowloris
  • Low Orbit Ion Cannon
  • Other tools
  • DNSCHEF
  • SniffJoke
  • Siege
  • Inundator
  • TCPReplay
  • Summary
  • Chapter 7: Defensive Countermeasures
  • Testing your defenses
  • Baseline security
  • STIG
  • Patch management
  • Password policies
  • Mirror your environment
  • HTTrack
  • Other cloning tools
  • Man-in-the-middle defense
  • SSL strip defense
  • Denial of Service defense
  • Cookie defense
  • Clickjacking defense
  • Digital forensics
  • Kali Forensics Boot
  • Filesystem analysis with Kali
  • dc3dd
  • Other forensics tools in Kali
  • chkrootkit
  • Autopsy
  • Binwalk
  • pdf-parser
  • Foremost
  • Pasco
  • Scalpel
  • bulk_extractor
  • Summary
  • Chapter 8: Penetration Test Executive Report
  • Compliance
  • Industry standards
  • Professional services
  • Documentation
  • Report format
  • Cover page
  • Confidentiality statement
  • Document control
  • Timeline
  • Executive summary
  • Methodology
  • Detailed testing procedures
  • Summary of findings
  • Vulnerabilities
  • Network considerations and recommendations
  • Appendices
  • Glossary
  • Statement of Work (SOW)
  • External Penetration Testing
  • Additional SOW material
  • Kali reporting tools
  • Dradis
  • KeepNote
  • Maltego CaseFile
  • MagicTree
  • CutyCapt
  • Sample reports
  • Summary

O próprio Aamir Lakhani diz o seguinte quando se refere ao seu livro:

Levaram muitas horas ao longo de alguns meses para terminar este livro, mas acreditamos que temos algo único e diferente de outros livros de segurança. Joey e eu tentamos trazer a experiência do mundo real que temos com mais de 20 anos de consultoria combinado. Isso inclui não só os aspectos técnicos de testes de penetração, mas também como  fazer para vender e alcançar um teste de penetração feito com sucesso e como escrever um relatório final para a entrega.

O livro possui 350 páginas e pode ser comprado através do link:

http://www.packtpub.com/web-penetration-testing-with-kali-linux/book

value1

Valve lança sistema operacional próprio baseado em Linux

steamosApós criar expectativas com uma misteriosa contagem regressiva, a Valve finalmente revelou uma de suas grandes novidade: o SteamOS, seu próprio sistema operacional, baseado em Linux e voltado a games.

 

“O SteamOS combina a arquitetura rígida do Linux com uma experiência de jogar criada para telas grandes”, diz a companhia. Quando fala em telas grandes, é provável que a Valve esteja se referindo ao “Steam Box”, seu esperado "console", que deverá levar o Steam às televisões.

O novo sistema também terá sistemas de conteúdo on-demand. A Valve diz que está negociando com os principais serviços de entretenimento e, em breve, irá disponibilizá-los no SteamOS e no Steam já existente.

Agora, a cereja do bolo: o SteamOS fará streaming dos jogos para Windows e Mac. Ou seja, você não irá perder sua preciosa biblioteca de games instalados no seu PC.

Além de oferecer uma nova forma de utilizar o Steam, o novo SO promete “aumentos significativos de desempenho em processamento gráfico”. A Valve diz ainda que suas novidades já estão nas mãos de alguns desenvolvedores.

Vale lembrar que a Valve já afirmou anteriormente que imagina que o Linux será o futuro dos games, o que justifica o investimento pesado em uma plataforma própria de código aberto. 

Enfim, essa era apenas um das três grandes novidades incluídas na contagem regressiva. Por enquanto, nada de hardware, como muitos apostavam. O que mais virá por aí?

fonte: http://olhardigital.uol.com.br/

value1

Veja o Ubuntu Phone em ação

ubuntu-logo-phoneA Canonical segue firme e forte no desenvolvimento doUbuntu Phone, sistema operacional móvel baseado em Linux.

Nesta sexta-feira, 7, o desenvolvedor Jono Bacon postou vídeo no qual apresenta novidades como  aplicativos nativos, de meteorologia, e outros como o Skype e Animal Farm, voltados a crianças.

{media load=media,id=202,width=200,align=left,display=inline}
 

Apesar dos avanços e da interface bonita, o sistema ainda parece bem longe de estar pronto. O programa ainda demora para executar as funções e aparenta estar “vazio” demais.

Nenhuma fabricante de smartphones confirmou se venderá aparelhos com o SO. No entanto, a Canonical garante que, no início de 2014, quando o sistema for lançado, veremos alguns celulares rodando o sistema. Se você possui algum modelo da linha Nexus já é possível experimentar a versão de testes.

value1

Linux estará presente em 80% das companhias em 5 anos, diz pesquisa

Kernel-3-Linux-Linus-TorvaldsO Linux deu saltos significativos no ambiente corporativo nos últimos dois anos e sinaliza que continuará crescendo dentro das empresas. Enquanto a receita geral de servidores subiu apenas 3,1% e de servidor com Windows somente 3,2% no quarto trimestre de 2012, o ambiente de código aberto avançou 7,12% no mesmo período. Já Unix a participação de Unix na pizza, caiu 24,1%.

 

Os dados fazem parte de um relatório global sobre o uso de Linux nas empresas, divulgado pela Linux Foundation. Realizado em parceria com o Yeoman Technology Group, o estudo abordou companhias que faturam acima de 500 milhões de dólares ao ano e empregam menos de 500 funcionários.

Ajuda da nuvem 

"Estamos vendo o crescente aumento de Linux nas empresas, especialmente nas mais importantes áreas de negócio", afirma Amanda McPherson, vice-presidente de marketing e desenvolvimento de serviços da Fundação Linux. Ela informa que estão surgindo desenvolvimento do Linux para colaboração em vários setores.

A executiva diz que usuários corporativos consideram a plataforma de Linux dominante para a computação em nuvem. Entre as companhias entrevistadas, 76% disseram que adotam servidores Linux para aplicações de cloud computing e 74% planejam manter ou aumentar adoção do sistema de código aberto para futuras iniciativas de nuvem.

Quando se trata de novas aplicações e implantações de serviços, mais de 75% das corporações entrevistas informaram que a plataforma de desenvolvimento adotada nos últimos dois anos foi Linux.

Em parte, o crescimento de Linux tem sido puxado pelo aumento das aplicações de nuvem e Big Data. A pesquisa aponta que o uso da plataforma para cargas de trabalho críticas subiu dramaticamente nos últimos anos, tendo registrado uma expansão de 73% em 2013, segundo a Linux Foundation.

Mais treinamento 

O que está levando o aumento dos investimentos em no Linux? A percepção sobre gerenciamento é considerada o maior fator de adesão ao sistema de código aberto. Entre as entrevistadas para o estudo, 95% disseram que Linux hoje é mais estratégico para a organização do que era em anos anteriores.

De acordo com o relatório, as preocupações sobre Linux caíram. Uma das razões para o aumento da tecnologia nas empresas é o crescimento também da quantidade de talentos treinados na plataforma, diz a Linx Foundation.

O aumento de mão de obra especializada é resultado do incremento de programas de formação apresentados ao mercado ao longo dos últimos anos pela comunidade Linux. Como reflexo disso, a entidade afirma que elevou o número de usuários da plataforma nas organizações.

Por Katherine Noyes - PC World (US)

fonte:  http://computerworld.uol.com.br/

Linux Foundation anuncia forma de contornar o "boot seguro" no Windows 8

Atualmente é difícil passar uma semana sem encontrar uma nova abordagem para o problema do “Secure Boot” (Boot Seguro) que afeta os usuários Linux em máquinas feitas sob medida para o Windows 8. O coração do problema é que máquinas projetadas para o Windows 8 virão com o Secure Boot habilitado em seu firmware (UEFI - Unified Extensible Firmware Interface, um substituto da antiga BIOS), o que significa que apenas sistemas operacionais com uma assinatura digital apropriada, reconhecida pela Microsoft, poderão ser carregados nestes PCs.

 

Recentemente não uma, mas duas discussões sobre o tópico surgiram na internet. A primeira foi iniciada por um post de Matthew Garrett, desenvolvedor da Red Hat e o primeiro a chamar atenção para o problema, em seu blog.

Garrett está envolvido no desenvolvimento da abordagem que será usada pela distribuição Linux Fedora, que envolve “a criação de um binário com a chave do Fedora integrada, e a assinatura deste binário pela Microsoft”, disse ele no post. “Fácil para nós, mas não necessariamente algo prático para outras distribuições”. Garret também detalha três outras possíveis soluções que poderiam ser usadas por projetos menores.

Mas a notícia mais recente é que a Linux Foundation e sua Technical Advisory Board (o comitê técnico da instituição) anunciaram um novo plano para permitir que ainda seja possível usar o Linux em máquinas com o Secure Boot habilitado.

Carregamento em sequência

Distribuições como o Ubuntu, Fedora e SUSE Linux já descreveram seus próprios planos para contornar o problema, que também sem sido o foco de muita atenção da Free Software Foundation. Em Julho James Bottomley, diretor da Technical Advisory Board da Linux Foundation, iniciou um esforço entre os desenvolvedores Linux para pensar em soluções para o problema. E agora estamos vendo o fruto deste trabalho.

“Em resumo, a Linux Foundation vai obter junto à Microsoft uma chave que será usada para assinar um pequeno pré-bootloader, que irá por sua vez carregar em sequência (chain loading), sem qualquer verificação de assinatura, um bootloader predeterminado, que por sua vez será capaz de carregar o Linux ou qualquer outro sistema operacional”, explicou Bottomley.

Por segurança, o novo pre-bootloader irá pedir confirmação do usuário antes de carregar um bootloader não assinado, para evitar que seja usado como vetor em malware destinado a atacar máquinas com UEFI”, nota Bottomley.

O código-fonte do pré-bootloader, escrito em C, já está disponível online. Depois que a Linux Foundation conseguir a assinatura da Microsoft (algo que “vai levar um tempo”, diz Bottomley) o pré-bootloader estará disponível no site da Linux Foundation, onde poderá ser baixado por qualquer um e usado para carregar um CD ou DVD de instalação, Live CD ou um sistema operacional já instalado em modo seguro, independente da distribuição Linux.

Em essência, o novo pré-bootloader é uma “medida temporária que irá dar a todas as distribuições o tempo que precisam para desenvolver planos que tirem proveito do sistema Secure Boot no UEFI”, conclui Bottomley.

CentOS saiba um pouco mais...

O CentOS é uma versão gratuita do Red Hat Enterprise, gerado a partir do código fonte disponibilizado pela Red Hat e mantido de forma bastante competente por um grupo de desenvolvedores, que combina representantes de diversas empresas que utilizam o sistema (sobretudo empresas de hospedagem) e voluntários.

Ele é, basicamente, uma versão gratuita do RHEL, que possui um excelente histórico de segurança e conta com uma boa estrutura de suporte comunitário e atualizações pontuais de segurança, qualidades que o tornam uma das distribuições Linux mais populares em servidores, sobretudo em servidores web.

Se você está interessado na estabilidade do Red Hat Enterprise, ou precisa rodar softwares como o Oracle, que são suportados apenas nele, mas não tem como pagar caro pelo sistema, o CentOS é a sua melhor opção.

Red Hat x RHEL x CentOS x Fedora: Para quem está chegando agora, o Red Hat Linux foi uma das primeiras distribuições Linux a conquistar um grande público. A primeira versão foi lançado em 1994 e o sistema conseguiu ganhar espaço tanto entre os desktops (devido à relativa facilidade de uso) quanto entre os servidores, devido à boa estabilidade do sistema. O Red Hat Linux foi descontinuado em 2004, dando lugar ao Fedora, que é desenvolvido de forma colaborativa e às diferentes versões do Red Hat Enterprise (também chamado de RHEL), a versão comercial do sistema, destinada a grandes empresas.

O Red Hat Enterprise possui um ciclo de desenvolvimento mais lento (que prioriza a estabilidade) e tem suas versões suportadas por um período de nada menos do que 7 anos após o lançamento. Para quem está acostumado com o rápido ritmo de desenvolvimento das distribuições Linux domésticas, um sistema que é suportado por 7 anos pode soar estranho, mas dentro do ramo corporativo este é um diferencial importante, já que atualizar os desktops e os servidores é sempre um processo arriscado e caro (devido à mão de obra necessária, necessidade de treinar os funcionários, etc.), de forma que ciclos de desenvolvimento mais lentos e previsíveis são preferidos. Veja o caso do Windows, por exemplo, muitas empresas ainda usam servidores com o 2000 Server, ou mesmo com o NT 4.

O RHEL é fornecido apenas em conjunto com um plano de suporte e não pode ser redistribuído em seu formato binário. Entretanto, todo o código fonte está disponível, de forma que alguém que pacientemente compile cada um dos pacotes disponibilizados pela Red Hat, acaba obtendo uma cópia completa do sistema, que pode ser usada para todos os fins.

O CentOS nada mais é do que um Red Hat Enterprise compilado a partir do código fonte disponibilizado pela Red Hat, com os logotipos as marcas registradas removidas. Isso garante que os dois sistemas sejam binariamente compatíveis (ou seja, um software compilado para rodar no Red Hat Enterprise roda também na versão correspondente do CentOS sem precisar de modificações) e todos os passos de instalação e configuração dos dois sistemas são idênticos, o que faz com que toda a documentação do Red Hat Enterprise se aplique também ao CentOS.

Ao aprender a trabalhar com o CentOS, você automaticamente aprende a trabalhar com o Red Hat Enterprise e vice-versa. A grosso modo, podemos dizer que o Fedora é uma versão comunitária de desenvolvimento do Red Hat Enterprise, enquanto o CentOS é uma cópia praticamente exata do sistema.

Com relação às versões, o Red Hat Enterprise 4 foi baseado no Fedora Core 3, enquanto o Red Hat Enterprise 5 foi baseado no Fedora Core 6 e o Red Hat Enterprise 6 será baseado no Fedora 9. As versões do CentOS seguem as versões do Red Hat Enterprise, de forma que o CentOS 5 corresponde ao Red Hat Enterprise 5 e assim por diante:

Fedora Core 3 > Red Hat Enterprise Linux 4 > CentOS 4
Fedora Core 6 > Red Hat Enterprise Linux 5 > CentOS 5
Fedora 9 > Red Hat Enterprise Linux 6 > CentOS 6

Novas versões do Red Hat Enterprise são disponibilizadas a cada 18 ou 24 meses, mas recebem um grande volume de atualizações e correções de segurança durante este período. Isso leva ao lançamento de sub-versões com as atualizações pré-instaladas, como o Red Hat Enterprise 4.6 e o Red Hat Enterprise 5.1, que são sempre seguidas pelas versões correspondentes do CentOS.

Assim como o sistema principal, as atualizações e correções de segurança são disponibilizados pela equipe do CentOS, novamente através de pacotes compilados a partir dos códigos fontes disponibilizados pela Red Hat. As atualizações do CentOS são tipicamente disponibilizadas entre 24 e 72 horas depois das do Red Hat Enterprise (o que é impressionante considerando que se trata de um projeto voluntário), mas muitas atualizações críticas são disponibilizadas muito mais rápido, em poucas horas. Assim como o Red Hat Enterprise, todos os releases do sistema são suportados recebem atualizações de segurança por um período de 7 anos. Com isso, o CentOS 4 será suportado até 2012 e o CentOS 5 será suportado até pelo menos 2013.

A grande diferença entre o CentOS e o Red Hat Enterprise é a questão do suporte, já que, embora caro, o suporte oferecido pela Red Hat é bastante personalizado e os profissionais passam por um exame de certificação exigente (o RHCE) que mistura testes teóricos e práticos. Em servidores de missão crítica, usar o Red Hat Enterprise e pagar pelo suporte é geralmente uma boa opção, já que além de ajuda na implementação, você tem uma equipe pronta para agir em caso de problemas inesperados. Para os demais casos, você pode perfeitamente utilizar o CentOS contando com o suporte comunitário oferecido através dos fóruns do projeto.

O CentOS é também bastante similar ao Fedora, mas nesse caso as diferenças são mais evidentes, já que versões recentes do Fedora são baseadas em pacotes mais atuais, o que invariavelmente leva a mudanças no sistema. De qualquer forma, os passos básicos de instalação e a configuração geral dos dois sistemas são praticamente iguais, de forma que as dicas desse tópico se aplicam também ao Fedora.

Comparar o CentOS e o Fedora para uso em servidores desperta argumentos similares aos de uma comparação entre o Ubuntu e o Debian. O CentOS segue as versões do Red Hat Enterprise, que possui um ciclo de desenvolvimento muito mais longo, onde a principal preocupação é a estabilidade do sistema. O Fedora, por sua vez, é desenvolvido em torno de ciclos muito mais curtos, com uma nova versão sendo disponibilizada a cada 6 meses.

Por um lado isso é bom, já que você tem acesso a versões mais atuais dos pacotes, mas por outro lado é ruim, pois o lançamento mais freqüente de novas versões aumenta sua carga de trabalho como administrador, já que o sistema precisa ser atualizado mais freqüentemente.

Além de serem mais espaçadas, as versões do CentOS recebem atualizações de segurança por um período muito mais longo, que torna a vida útil das instalações muito maior. Um servidor rodando a versão mais atual do CentOS poderia ser mantido em serviço por até 7 anos, recebendo apenas as atualizações de segurança, o que não seria possível no Fedora, onde o suporte às versões antigas é encerrado muito mais rapidamente.

Em resumo, se você não se importa de utilizar softwares ligeiramente antigos e quer um servidor que ofereça um baixo custo de manutenção e possa ser usado durante um longo período sem riscos, o CentOS é mais recomendável. Se, por outro lado, você precisa de versões recentes do Apache, Samba ou outros serviços, ou se tem alguma preferência pessoal em relação ao Fedora, também pode utilizá-lo sem medo.

Embora o Fedora seja em teoria menos estável que o CentOS, ambas as distribuições podem ser consideradas bastante estáveis. Poderíamos dizer que o CentOS é "99% estável" enquanto o Fedora é "98% estável". Ou seja, existe diferença, mas ela é relativamente pequena.