Jack.eti.br

Vagas para programadores e sysadmins na Datacom

Anúncio enviado pelo amigo Marcelo Barbosa (firemanxbr em fedoraproject.org),

Segue a nova campanha da Datacom para contratar novos talentos. Conhecimentos em C/C++ e Python são bem vindos, se quiserem enviar o curriculum para meu e-mail fico a disposição para ajudar e indicar novas pessoas: marcelo.barbosa em datacom.ind.br

São diversas oportunidades nas áreas de software e hardware nas sedes do Rio Grande do Sul, Santa Catarina e Paraná. Para acessar o flyer da campanha e saber mais, clique aqui.

Fundador fala sobre os próximos 10 anos do FreeBSD

Já fazem alguns anos em que adotei, direta ou indiretamente (através de suas variantes, como é o caso do pfSense, por exemplo), o FreeBSD como uma das principais plataformas operacionais para os servidores críticos que costumo implementar junto à clientes. Além obviamente de trabalhar muito ainda com a plataforma Linux e Windows, o FreeBSD foi naturalmente assumindo papel de destaque nas soluções que desenho e administro hoje em dia – especialmente no campo da segurança da informação (firewall, proxy, vpn…).

Parafraseando o amigo Augusto Campos, no seu Br-Linux.org, “o FreeBSD está fazendo 21 anos, e seu co-fundador, em uma recente palestra, fez uma breve retrospectiva das primeiras versões (quando a árvore de ports tinha só 70 pacotes e os típicos PCs eram menos poderosos que o atual Raspberry Pi), uma descrição da sua visão da situação atual (em que mais máquinas rodam Unix conectadas a baterias do que a tomadas…) e o que ele vê como as mudanças duras que o projeto precisará enfrentar nos próximos 10 anos“.

Jordan Hubbard, percorrendo os 37 slides de sua apresentação, aborda de uma maneira bastante clara questões espinhosas para usuários e desenvolvedores do FreeBSD, como por exemplo a intenção de substituir o velho ‘/etc/rc.d’ por um ‘eventual systemd’, o formato único para todos os arquivos de configuração do sistema e até mesmo o desenvolvimento de uma interface unificada de configurações. Tudo isso sob a perspectiva de longo prazo, estimando o quão duro será o trabalho para os próximos 10 anos do sistema operacional.

Reunião de Colaboradores do Projeto Fedora de Chapecó/SC e Região

Anúncio enviado pelo amigo Fábio Olivé Leite,

fedora_logoBora fuçar no Fedora, pessoal!

CONVOCAÇÃO: Reunião de Colaboradores do Projeto Fedora
QUANDO: Sábado 29/Novembro, das 14h às 18h
ONDE: Lab B202 (Bloco B) da UNOESC Chapecó

Chamamos todos os atuais colaboradores do Projeto Fedora de Chapecó e região, bem como os interessados em se tornarem contribuidores deste grande projeto, para uma reunião de trabalho e habilitação de novos contribuidores, a se realizar no Lab B202 da UNOESC Chapecó, na tarde do sábado dia 29 de Novembro, a partir das 14h.

Se você já é colaborador e anda meio parado, venha encontrar seus colegas e receber uma nova dose de motivação! Se você tem vontade de participar de uma grande comunidade global de desenvolvimento de Software Livre, crescendo como pessoa e como profissional, venha aprender os primeiros passos conosco, e encontrar novos amigos!

A proposta de trabalho e estudo é a seguinte:

  • O que é, como se organiza e como funciona o Projeto Fedora;
  • Como instalar e utilizar o Sistema Operacional Fedora;
  • Como contribuir para o desenvolvimento do Fedora;
  • “Prática” com criação de contas no Fedora Account System, apresentação nas listas de emails dos grupos de trabalho de interesse dos presentes, canais de IRC onde a comunidade se encontra, etc.

O ambiente será informal e prático, como um grande trabalho em grupo. Venha aprender e fuçar no Projeto Fedora conosco!

Tragam seus laptops, pendrives (para criação de imagens Live de uso e instalação) e a vontade de realizar algo novo.

Curso On-line de OCS Inventory NG no Sys Squad

icon-ocs-96 O OCS Inventory é uma solução livre (GPL) para inventariar softwares e hardwares que rodam no parque computacional de sua empresa ou clientes. A coleta das informações é realizada de forma simples e rápida, através de agentes disponíveis para os mais diversos sistemas operacionais (Windows, Linux, MAC OS X, Android, etc…). Você pode controlar e gerir todos os seus servidores e devices de usuários através de uma única interface web, sem custos com licenças de uso ou limitações encontradas em outras soluções gratuitas.

Neste treinamento do Sys Squad, o Soldado OCS Inventory NG aprenderá a dimensionar e instalar o servidor OCS (quem recebe os dados do inventário), como ativar os agentes nas estações e devices dos usuários e quais as possibilidades e recursos da interface de administração web. Todas as aulas são compostas de uma abordagem teórica, que permite ao soldado entender o contexto de cada assunto e também de uma abordagem prática, que mostra com detalhes o ‘como fazer’.

O curso possui aulas gratuitas e você também pode comprar apenas os conteúdos que lhe interessam ou o treinamento todo com 10% de desconto, em até 12x no cartão de crédito via PagSeguro. Acesse a página do curso e saiba mais.

CEO do WhatsApp doa $1 milhão à Fundação FreeBSD

logo_freebsdA FreeBSD Foundation divulgou ontem a doação de 1 milhão de dólares por parte de Jan Koum, CEO e Co-fundador do WhatsApp. Embora muita gente não saiba, toda a estrutura de servidores do WhatsApp é movida à FreeBSD e deve seguir assim por um bom tempo ainda, mesmo agora sob tutela da equipe do Facebook que normalmente acaba migrando (startups adquiridas) outras plataformas operacionais para Linux. Aliás, não é a toa que recentemente o Facebook estava divulgando uma vaga de emprego para desenvolvedores capazes de fazer a pilha de rede do Linux ser melhor que a do FreeBSD.

Sem dúvida alguma, a notícia da doação, pelas circunstâncias e cifras, chama muito a atenção. No entanto, o mais interessante e desconhecida (inclusive por mim) é a longa ficha de trabalhos prestados ao FreeBSD pelo Jan. Ela vai muito além desta doação substancial à fundação responsável por promover o FreeBSD e foi muito bem abordada num post da FUG-BR, pelo Patrick Tracanelli, o qual reproduzo na íntegra abaixo:

Muito bom né? E uma pena também! :-(

Não não é mau humor hehehe, é bom pela grana e uma pena que provavelmente essa foi a última contribuição do Jan com o FreeBSD. Porque hoje ele é o CEO do WhatsApp num acordo de transição de baixo impacto com o Facebook. Esta mais pra executivo do que pra engenheiro e ja disse publicamente que é seu ultimo emprego (ja que agora ele é funcionário), antes de se aposentar. Então ao se aposentar se ele não sentir saudades profundas, pode se afastar do FreeBSD.

E porque é uma pena?

Apesar de não ser um Developer famoso, um grande commiter de renome ou um presidente da Foundation ou membro do Core Team, o cara fez pelo FreeBSD o que poucos fizeram, no que tange a colocar o FreeBSD no topo das operações de missão crítica do mundo.

Quem conhece a história do FreeBSD vai se lembrar que em algum momento em 1997 o Yahoo em uma aventura desbravadora saiu testando tecnologias, de Linux a SunOS e IRIX e no fim foi o “FreeBSD que salvou o Yahoo!” (nas palavras do criador, David Filo), e foi a partir dai que o Yahoo! se tornou por quase 10 anos o maior apoiador do Projeto FreeBSD. Bom o resto é historia, todos sabem das nuances, etc, etc Yahoo! & FreeBSD, dando origem a ate uma matéria no FreBSD News #1 de 1997.

Pois bem o que poucos sabem que o funcionário Ukraniano que apareceu no Yahoo! e mostrou o FreeBSD pro David Filo, fez um tuning, meteu HTTP_ACCEPT_FILTER customizou o FreeBSd pro que seria o FreeBSD 2.2.8-YAHOO de tanto tuning, foi o Jan. Foi também o Jan que se tornou responsável em fazer a ponte entre o Yahoo! e o Projeto FreeBSD, foi o Jan quem organizou as hospedagens, doações e infra-estrutura FreeBSD no Yahoo e por quase 10 anos, por todo o auge do Yahoo era ele quem coordenada, contratava e liderava a equipe FreeBSD la dentro. Yahoo! ficou fraco por questões de negócio, restruturação, abertura de capital, executivos com experiência de mercado mas sem visões de negócio na era da tecnologia que entraram depois da abertura de capital, os sócios originais do Yahoo com bolso cheio n se importavam tanto… e o Jan resolveu sair, o relacionamento com o Projeto FreeBSD se enfraqueceu.

Nesse interim foi o Jan que fez o Napster acontecer, e a parte “centralizada” do Napster que indexava os peers, todos sabem (ou poderiam saber ja que é fato conhecido), era FreeBSD. Outros “cases” como XOOM, MP3.com tiveram a mão do Jan. E ao lado do Murray Stokely (commiter Alumini do FreeBSD, além de irmão de uma atriz famosa de entretenimento adulto e mesmo sobrenome e mesma cor de cabelo ehuauhuahuha) o Jan meteu FreeBSD na AOL.

O tempo vai o tempo vem, veio o WhatsApp e a história do WhatsApp.

É o Jan o cara que pessoalmente tunava os FreeBSD que no WhatsApp e ele quem pessoalmente postava no Twitter do WhatsApp todos os recordes possíveis quebrados Natal pos Natal e Reveillon pos Reveillon de mensagens enviadas com FreeBSD + Erlang.

Ai veio o Facebook, comprou o zapzap, encheu o bolso do Jan com muito (e merecido) dinheiro, mas trouxe o zapzap pra dentro de um lugar cheio de Linuxers onde eles não sabem o que fazer com a batata-quente pulando na mão. Tanto foi que o Facebook veio com esse anuncio desesperado de busca por alguém capaz de fazer um kernel Linux escalar em operações de rede ao nível do FreeBSD (ou proximo disso como dizia a própria vaga de emprego). Não é uma critica da minha parte, mas só uma indicação que dentro do Facebook certamente o Jan tem prazo pra deixar de cuidar do zazap e o legado vai ficar na mão de quem não sabe “como é possível um único FreeBSD escalar tanto, eu não entendo e nem quero…” e devem tentar jogar o zazap pra Linux em médio prazo e se não conseguirem melhorar a performance de redes do Linux isso vai obviamente resultar em mais máquinas Linux pra fazer o mesmo que poucas maquinas FreeBSD fazem. Deve resultar em troca de tecnologia pq Facebook tbm esta contratando que manja de Erlang e também tem dificuldades com isso então é possível que Erlang um dia saia da jogada também. Mas isso não é pra ontem, acho que por algum tempo pode continuar colocando o ZaZap na conta do FreeBSD mesmo dentro do Yahoo, e depois deve cair no esquecimento, ser integrado com Facebook Messenger ou simplesmente irritar os usuários com aumento gradativo de downtime que creio que todos ja notaram que começou desde que foi pro Facebook hehehe…

Enfim voltando ao ponto principal, uma pena que tudo indica essa tenha sido a ultima contribuição do Jan com FreeBSD. Em grande estilo sem duvidas, e sem duvidas a que mais será lembrada e citada por muito tempo. Mas não sei se foi a mais expressiva das contribuições. Pessoalmente acho que não :-) E sinto muito por desconfiar que seja a última antes das merecida aposentadoria. Mas fica a esperança que alguns anos depois de viver de sombra, praia e agua fresca ele tenha saudade do que fez a vida inteira, por prazer (nas palavras dele) e volte com um novo WhatsApp ou que o valha, igualmente Powered By FreeBSD :-)

Como sei que essa lista tem um alcance relevante fica nosso agradecimento em nome também da FUG e principalmente o reconhecimento por tudo que o cara ja fez pelo FreeBSD, que vai bem além dessas 1 milha :-)

Hangout Entrevista com Renato Botelho: O futuro do pfSense!

Nesta terça-feira (04/11), a convite do Sys Squad, o amigo Renato Botelho que é Engenheiro de Software na ESF (Electric Sheep Fencing LLC®) e, portanto, faz parte do core team que desenvolve o pfSense®, participou de um bate-papo descontraído e muito informativo.

Durante a conversa que durou um pouco mais de 1h30min, Garga (como também é conhecido nas listas de discussões, fóruns e afins), falou sobre a evolução do projeto pfSense® ao longo destes 10 anos, sobre a versão 2.2 que está às vésperas de se tornar uma RC e o que esperar a médio e longo prazo da ferramenta.

Temas como a chegada de Jim Thompson (NetGate®) e a consequente mudança de nome e iniciativas da extinta BSD Perimiter para a ESF – que é a empresa por trás dos desenvolvedores remunerados do pfSense® e que presta suporte oficial à ferramenta – o esclarecimento sobre a típica confusão entre o código fonte livre do pfSense® e o copyright da marca em si, alterações no processo de desenvolvimento da solução e os requisitos para se tornar um desenvolvedor voluntário a partir de então, foram alguns dos temas abordados durante a entrevista.

Saiba mais neste post do blog Sys Squad.

Palestra sobre IPSec na VI Semana Acadêmica da Unoesc Joaçaba

É nesta semana, mais precisamente na quinta-feira (23/10), que farei uma pequena palestra (no formato de bate-papo mesmo) na VI Semana Acadêmica de Engenharia de Computação da Unoesc Joaçaba. A convite dos Profs. Daniel Calixto Moraes e Rogéria Ramos, falarei sobre a temática: “IPSec: Criptografia e VPN agora e no futuro!”

A minha fala dar-se-á das 21h às 22h30 e o evento está marcado para o Auditório da Saúde (bloco da Odontologia) Campus II da Unoesc. Se você é aluno da instituição ou quer obter maiores informações, entre em contato com a organização do evento através do e-mail engcomputacao.jba em unoesc.edu.br.

Se você está lendo este post e gostaria de aprender de fato sobre o protocolo IPSec e como utilizá-lo para interconectar as filiais da sua empresa, sua empresa à cloud, seus funcionários entre si ou seus home-offices através de VPNs IPSec, não deixe de cursar os cursos da Carreira VPN no Sys Squad. Ela vem sendo produzida pelo amigo Heitor Lessa, um dos maiores especialistas no assunto que eu conheço – hoje engenheiro de suporte da Amazon AWS na Irlanda. ;)

Atualização 21/10/2014: Acabei de ser comunicado pela organização do evento que o mesmo é aberto. Qualquer interessado pode participar das palestras, bastando para tanto, levar 1kg de alimento não perecível que será doado a entidades carentes da cidade de Joaçaba.

Atualização 24/10/2014: Gostaria de registrar meus agradecimentos em especial aos Profs. Calixto e Rogéria pela absoluta atenção com que me receberam na Unoesc Joaçaba. Da mesma forma, agradeço a todos os alunos de todas as instituições e público em geral que se fizeram presentes durante a minha fala (o auditório estava cheio). O evento foi muito bem organizado e a plateia atenta e participativa. Também foi mais uma oportunidade de divulgar o OeSC-Livre junto com o Eliezer Bernart para acadêmicos que não conheciam o grupo e rever alguns velhos amigos. Para baixar os slides da palestra, basta clicar aqui.

Quer cursar uma Pós em Administração de Redes Linux?

Quem acompanha o blog, sabe que ainda neste primeiro semestre de 2014 a Universidade do Contestado – Campus Concórdia, lançou matrículas para uma Pós-Graduação Presencial em Administração de Redes Linux. Por motivos diversos a pós acabou não fechando turma, mas a Universidade abriu uma pesquisa de intenção para, em caso de haver número suficiente de interessados, lançar a primeira turma em 1/2015. Portanto, se você se interessa pelo curso, não deixe de responder a pesquisa marcando a respectiva opção.

Com um ementário totalmente focado na sua área de concentração e um corpo docente composto por especialistas e mestres, professores com vasta experiência de mercado e acadêmica, o curso ofertará, a priori, apenas 25 vagas. Acima, repito neste post um pequeno vídeo gravado pelo amigo e professor da Pós, titular da disciplina de Kernel Linux, Fábio Olivé.

Inove: Programa de aceleração para startups da Senior

Particularmente fiquei muito feliz hoje com o contato do ex-aluno e amigo Anderson Benetti (anderson.benetti em senior.com.br). Ele veio divulgar o “Inove”, que é um programa de aceleração de startups da Senior Sistemas de Blumenau/SC. Fiquei feliz não só pelo contato dele, mas especialmente em saber que uma empresa com um perfil conservador na área de TI, como é o caso da Senior – e aqui, “conservador” não é uma palavra pejorativa, mas sim no sentido de consolidada e reconhecida – investe de fato e pesado em startups.

É óbvio que o investidor espera lucro. Portanto, devem ser classificadas ideias que tenham apelo de mercado e com potencial de escalabilidade global. Mas o fato é que um programa de aceleração de statups, com capital privado, dentro de uma companhia séria e tradicional, que desenvolve alguns dos ERPs e softwares de gestão mais consumidos no Brasil, é sempre motivo de comemoração para quem trabalha na área de TI.

Quando o assunto é ‘startup’, sempre lembro do amigo Elton Minetto. Ele possui muito mais vivência do que eu nesta matéria, haja vista que fundou e participou de vários programas de incentivo e aceleração de crescimento de startups. Quem sabe ele não se manifesta nos comentários aqui deste post? Coloque sua visão sobre iniciativas do gênero e compartilhe um pouco da sua experiência?

De todo modo, se você tem uma ideia, um projeto de aplicativo ou software, pode ser uma grande chance de impulsioná-la aliando-se enquanto ‘sócio’ (no sentido de partilhar do trabalho e dos louros) de uma companhia já estruturada e que pode lhe apoiar na execução. A verdade é que se metade dos APPs ‘pensados’ fossem de fato desenvolvidos e colocados no mercado, teríamos muito mais empreendedores de sucesso na indústria nacional de tecnologia e, não raras vezes, o que falta é apoio prático.

POODLE: Vulnerabilidade no SSLv3

poodlebleedRecentemente uma falha de segurança consideravelmente grave foi descoberta na versão 3 do protocolo SSL. A falha é inerente ao SSLv3 mas torna-se ainda mais notória, embora não seja uma exclusividade, pra quem usa a família OpenSSL (muito comum em servidores Linux e *NIX) para implementá-lo.

O protocolo SSLv3 é extensivamente utilizado para criptografar conexões em sites e serviços de e-mail na Internet, dentre outros. Esta vulnerabilidade permite que um atacante utilize a técnica de man-in-the-middle (o homem do meio) para interceptar e decifrar conexões seguras como no acesso a contas bancárias, compras e pagamentos via Internet. Para saber mais sobre o bug, acesse o poodlebleed.com.

Só para contextualizar, o SSL foi criado na década de 90 pela Netscape e sua última versão é exatamente a 3.0. Já há vários anos a IETF acabou homologando como um padrão mundial de fato o TLS, que é uma espécie de evolução do SSL (embora ambos não inter-operem entre si). Por isso a recomendação atual é jamais usar SSL e só permitir TLS nos seus clientes e servidores seguros. Neste ponto, vale seguir as dicas e sugestões da Equipe de Segurança da Mozilla (OpSec).

Como testar?

Pra saber se o seu servidor Linux está vulnerável a este bug, utilize o shell script abaixo. Este código é uma contribuição da Red Hat.

#!/bin/bash
ret=$(echo Q | timeout 5 openssl s_client -connect
"${1-`hostname`}:${2-443}" -ssl3 2> /dev/null)
if echo "${ret}" | grep -q 'Protocol.*SSLv3'; then
  if echo "${ret}" | grep -q 'Cipher.*0000'; then
    echo "SSL 3.0 disabled"
  else
    echo "SSL 3.0 enabled"
 fi
else
  echo "SSL disabled or other error"
fi

Como posso me proteger?

Se você não é um sysadmin e simplesmente utiliza “serviços seguros” na web (HTTPS) ou quer proteger a ponta do usuário final, o ideal é desabilitar o uso do SSL nos navegadores (e outros clientes). Cada browser possui um caminho específico para fazer isso, mas tanto no Internet Explorer, quanto Mozilla Firefox e Chrome, por exemplo, procedimento é bastante simples.

Agora se você é um sysadmin e o script acima resultou em um “SSL 3.0 enabled”, está na hora de desativar o protocolo, ficar de olho no site oficial do sistema operacional ou distribuição utilizada e realizar updates de segurança tão logo eles saiam.