GPL 3

Segundo o Richard Stallman a próxima versão da licença GPL (GPL 3) poderá incluir a obrigação acesso ao código fonte do software que use essa versão da licença, mesmo que não faça a distribuição do software (como as empresas que tenham aplicações comerciais na Web e que usem aplicações/software GPL3).

Em entrevista à OnLamp Stallman explica também que esta é ainda uma ideia ainda em estudo, que o primeiro draft do GPL deverá estar na rua no inicio de 2006 e que todos que o quiserem poderão continuar a usar a versão GPL 2.

Excerto:

Some companies, such as Google, use code covered by GPL to offer their services through the Web. Do you plan to extend GPL 3 copyleft to request code publication in this case too, considering this behavior like a product distribution?

Running a program in a public server is not distribution; it is public use. We’re looking at an approach where programs used in this way will have to include a command for the user to download the source for the version that is running.

But this will not apply to all GPL-covered programs, only to programs that already contain such a command. Thus, this change would have no effect on existing software, but developers could activate it in the future.

This is only a tentative plan, because we have not finished studying the matter to be sure it will work.

10 mandamentos do sysadmin

Li na PTnix uma referência a uma série de artigos na newsforge com os 10 mandamentos de um administrador de sistemas:

E lembrem-se que o que interessa são os restores e não os backups. Testem a reposição de backups sempre que houver alguma alteração significativa à configuração do backup.

bofh screen

4Gb de alojamento Web por $7,95/mês

Ontem comprei um pack de Web Hosting na bluehost por $7,95 por mês para alojar o blog.
Estive a analisar as 3 alternativas que tinha para o alojamento do blog (1. Alojar num dos muitos servidores da empresa com webserver para fora, 2. Pedir ao Tharbad que me fizesse o favor de criar um espaçozinho no at 3. Comprar a uma empresa de Web Hosting um pack à maneira) e acabei, devido a querer manter a máxima independencia e não estar a pedir favor a ninguém, por optar pela loucura de comprar por um ano o serviço de Web Hosting à bluehost.
Estive a analisar alguns Web Hosters, sendo os preços e condições das empresas da especialidade nos States bastante superior às realizadas pelas empresas portuguesas. Nos states encontram-se grandes e boas empresas, mas algumas das razões que me levaram a escolher a bluehost foram:

  • Activação instantânea do serviço
  • 4 Gb de Storage
  • 50 base de dados Mysql
  • 100 Gb de tráfego por mês
  • Suporte para PHP e perl
  • Acesso a uma shell SSH (!)

Os próximos passos serão a migração dos posts do servidor de casa para o novo sitio, afinação de alguns aspectos gráficos, inserção de 1 ou 2 páginas estáticas e talvez daqui a 15 dias fazer a grande inauguração.

Tecnólogo, mas não no metro

Alguém com uma mochila às costas para transportar o portátil, vestido com um casaco de chuva e chapéu entra na estação de metro. Senta-se à espera do comboio, verifica as mensagens no telemóvel, retira de dentro do casaco um A4 com a impressão de um artigo da Wikipedia e começa a ler-lo e quando chega o comboio é cercado por polícias à paisana que o algemam-no acusando-o de ser terrorista.
O individuo é seguidamente levado algemado para a esquadra, obtido DNA através da saliva, registadas as impressões digitais e tirado o retrato, a casa é revistada, alguns gadgets e artigos informáticos são levados de dentro de casa pela polícia… passado umas horas de interrogatório, cruzamento de informações os polícias pedem desculpa pela confusão e soltam-no sob fiança mas sem nenhuma acusação formal.
Tudo isto parece um pouco irreal mas pelos vistos pode-nos acontecer a qualquer um em Londres.

O Bruce Schneier tem um título engraçado para o caso: Man Arrested for Being A Computer Nerd.

Objectos que pelos vistos não devemos mostrar no metro para não sermos vistos como potenciais terroristas:

  • Telemóvel
  • PDA
  • Portátil
  • Cabos de rede
  • Impressões do Wikipedia
  • Cabos USB

Depois não me digam que não vos avisei! 🙂

London Underground - Geek Unfriendly

Outras consequências do Katrina

Segundo um artigo da Enterprise IT Planet o furacão Katrina deverá servir também como um wak-up call para muitos responsáveis de ITs. Ainda hoje, depois de algumas semanas após a passagem do Katrina, existem técnicos a trabalhar a 200% para recuperar alguns Data Centers, enquanto outros – aqueles com soluções Disaster Recevoery, que migraram os sistemas para um local remoto antes da passagem do furacão – estão mais descansados planeando a reposição da infra-estrutura novamente para os Data Centers originais.
Este artigo foca alguns temas importantes que qualquer IT manager devará ter em atenção quando implementar uma solução Disaster Recovery. Aspectos como a necessidade de um planeamento cuidado, quando e onde é que a recuperação remota é activada e a criticidade de testes exaustivos deste tipo de solução como chave do sucesso são focados neste artigo.

Em Portugal existem algumas soluções Disaster Recovery implementadas nalgumas empresas, mas a minha pergunta é: “E se tivéssemos um furacão como o Rita ou Katrina em Lisboa?”, “As consequências desta força da natureza teriam que consequências?”, “Que empresas seriam afectadas e quais as consequências para o negócio?”. Rezemos para que nunca ocorra nada desta dimensão cá por estas terras lusas.

Daqui a 25 anos…

Hoje o meu irmão mais novo faz anos. Parabéns!
Devido à ligeira diferença de idade entre mim e ele (cerca de 1/4 de século) dei por mim a pensar como estaremos tecnologicamente daqui a 25 anos.

Sem tentar me armar em futurologia as minhas previsões são que daqui a 25 anos estaremos todos com:

  • Com PC’s pessoais com processadores a 75 Ghz, 10 Tb de disco e 15 Gb de RAM;
  • No bolso teremos um ‘all-in-one gadget’ (PDA, GPS, Walkman, Telemóvel, câmara fotográfica, câmara de filmar, consola de jogos e Storage pessoal) com processadores a 4 Ghz e storage de pelo menos 100 Gb, tudo isto em 100 gramas de peso;
  • Todo o nosso hardware e Sistemas Operativos anexos terão funções Health Check e Self-Healing;
  • A guiar carros e motos com motores híbridos (movidos a gasolina e electricidade), isto porque os carros abastecidos exclusivamente com hidrogénio foram boicotados pelo lobby gasolineiro.

Estas previsões valem o que valem – nada – e reflectem as minhas teorias instantâneas sem nenhum fundamento cientifico e que devem ser ignoradas por todas as mentes sãs.

Referências:
Kryder’s Law
Kryder’s Law
What The Future Holds

Parabens

Proteção para ssh logins bruteforce

Para quem tem obrigatoriamente de ter máquinas com SSH acessíveis do exterior com algumas contas de utilizadores não controlados pelo sysadmin, a leitura do artigo ‘Protecting Linux against automated attackers’ é um bom ponto de partida para a protecção dessas máquinas de ataques de logins automáticos/login bruteforce. O artigo inuncia ferramentas como Daemon Shield, BlockHosts e sshdfilter que pode ser encarada como uma das muitas ferramentas a utilizar para proteger uma máquina com essas características.

Giga LAN Party

Vai-se realizar nos dias 29 de Setembro a 2 de Outubro o Giga LAN Party no Estádio do Dragão, organizada pela FEUP (AEFEUP e CICA) e a CGV terá LIP, concursos de segurança, torneio de jogos, concurso de modding e concurso de Desktop, stands de exposição, Torneio Internacional Qtour, etc… A inscrição para a LAN Party é de 25 € mas para a Connect2k5 a entrada é livre.
Pena que não haja conferencias ou workshops porque, no meu caso, pagar 25 aereos só para dar uma vista de olhos ao evento, ver os mods do pessoal fanático dos jogos e checkar o concurso de segurança é um bocado puxado. Parece que ninguem pensou num bilhete a preço light, só para 1 dia ou só com direito de acesso ao recinto sem local para ligar o PC ou entrar em concursos?

Mais informações aqui.

Retenção do pessoal de TI

Um artigo no IT Manager’s Journal foca-se sobre o problema das saídas dos empregados em TI, as principais razões de saída, os sintomas, os problemas levantados com essas saídas e a forma como pro-activamente lidar com o desejo de mudar de poiso por parte do empregado com a finalidade de diminuir as saídas de pessoal valorizante para a empresa.
Será um artigo interessante para muitos IT Managers e directores de RH lerem com alguma atenção.
O artigo acaba assim:

IT managers who take the time to ask the right questions of their employees, and then implement whatever steps are possible to improve the working environment, are going to see their retention levels improve. The effort will take time, and employees are going to be skeptical, particularly if the company has a poor record of dealing with employee concerns. However, a sincere effort will produce results.

Redhat Magazine de Setembro

Na Redhat Magazine deste mês vem um artigo sobre algumas ferramentas de análise de performance para o Redhat que também são aplicáveis a todas as outras distros.
O artigo intitulado ‘Performance tuning tools: ps, top, sar, iostat, and vmstat’ foca comandos como ps, top, sar, iostat e vmstat, ferramentas usadas diáriamente por um *nix sysadmin.

Neste número temos também artigos como Keyboard shortcuts, OpenOffice.org 2.0, ‘Computer worms, Red Hat, and you’ e um webcast sobre Red Hat Storage Management.