Chemnitz Linux Days 2018 – E a Mageia faz parte disso.

Estamos felizes em anunciar que, como nos anos anteriores, apresentaremos a nossa incrível distribuição no Chemnitz Linux Days 2018 (Chemnitzer Linux Tage, CLT) nos dias 10 e 11 de março . Esta é uma das maiores exposições da OpenSource na Alemanha. Este ano também é um ano muito especial, já que é o 20º aniversário. Estamos felizes em celebrar este aniversário juntos, já que fizemos parte do Chemnitzer Linux Days muitas vezes antes.

O slogan deste ano é “Todos começam uma vez” (original: “Jeder fängt mal an”) e nós amamos este slogan, porque ele se encaixa de muitas maneiras:

  1. Um dos objetivos da Mageia é ser fácil para os iniciantes começarem no mundo do Linux, mas oferecem muitas coisas que os especialistas vão querer.
  2. Também nos tornamos parte de nossa comunidade e começar a contribuir com essa comunidade mágica é muito fácil
  3. Também gostamos de pensar nos dias em que iniciamos a nossa comunidade e distribuição há sete anos . Começamos com muita paixão, mas também enfrentamos algumas dificuldades. Nós podemos olhar para trás e nos orgulharmos do que conseguimos em todos esses anos, especialmente sem qualquer empresa que nos apoie …

Mas de volta ao CLT: como sempre há muitas palestras interessantes, e muitos projetos surpreendentes mostrando trabalhos e contribuições para a comunidade de código aberto. Também para as crianças há muito a descobrir. Se você se interessa por Linux e Mageia em particular, ou se você já é uma mão antiga na área de código aberto, você é muito bem vindo para dar uma olhada no programa diversificado.

(escrito em inglês por Marc Lattemann e traduzido por macxi)

Publicado em Sem categoria | Comentários fechados em Chemnitz Linux Days 2018 – E a Mageia faz parte disso.

Resumo semanal 2018 – Semanas 7 e 8

Antes de entrar nas notícias, aqui vai um grande agradecimento aos Magos que ajudaram a redefinir todas as senhas após os problemas de segurança sobre os quais conversamos na semana passada. Quase tudo está em ordem novamente agora, mas contate-nos através do fórum ou da  lista de emails se você ainda precisar de ajuda.

Quanto ao Resumo Semanal:

Nas últimas duas semanas, 1282 pacotes passaram por repositórios/testes – a equipe esteve ocupada. E, como você pode ver, algumas atualizações de segurança também se aplicam ao Mageia 5, mas certifique-se de estar pronto para o EOL (fim do suporte ao Mageia 5) se ainda não foi atualizado para o Mageia 6.


Tradução do texto dos quadrinhos:

1º quadro: “É muito fácil colocar os patos enfileirados.”
2º quadro: “Da próxima vez, diga às pessoas que você está colocando todos os seus gados enfileirados.”
3º quadro: “Isso pode demorar muito tempo.”

Atualizações de segurança

  • Ghostscript – Mga 5, Mga6
  • advancecomp – Mga6
  • freetype2 – Mga6
  • mariadb – Mga5
  • jackson-databind – Mga6
  • postgresql9.4, postgresql9.6 – Mga5, Mga6
  • apache-commons-email – Mga6
  • glpi, php-zetacomponentes-base – Mga6
  • kernel, kernel-users-headers, kmod-vboxadditions, kmod-virtualbox,
  • kmod-xtables-addons – Mga6
  • kernel-linus – Mga6
  • kernel-tmb – Mga6
  • Quagga – Mga6
  • Irssi – Mga6
  • qpdf, copos de filtro – Mga6
  • mpv – Mga6
  • nasm – Mga6

Correções de bugs

  • openbox – Mga6
  • hplip – Mga6
  • qarte – Mga6
  • puro-ftpd – Mga6
  • networkmanager – Mga6

Como sempre, você pode verificar por si mesmo em Mageia Advisories , Mageia AppDB e PkgSubmit para ver a atividade das últimas 48 horas e o Bugzilla para ver o que está acontecendo no momento.

(escrito em inglês por Patricia Fraser e traduzido por macxi)

Publicado em Sem categoria | Comentários fechados em Resumo semanal 2018 – Semanas 7 e 8

Manutenção programada da infra-estrutura da Mageia

Caso você tenha perdido o anúncio em todas as listas de discussão, informamos que a infra-estrutura Mageia estará indisponível para manutenção agendada a partir de:

Terça, 27 de fevereiro, das 10h UTC (7h, horário de Brasília)

Isso significa que fóruns, Wiki, Bugzilla, listas de endereços, site ( www.mageia.org) e o sistema de compilação estarão indisponível até a manutenção estar concluída.

Espera-se que os serviços voltem mais tarde, no mesmo dia, mas não temos uma previsão  exata para a restauração; você pode verificar no Blog , Facebook ou Twitter para atualizações de status e num anúncio quando os serviços estiverem de volta.

ATUALIZAÇÃO 16:30 UTC  (13:30h, horário de Brasília): BuildSystem está de volta online.

ATUALIZAÇÃO 18:30 UTC (15:30h, horário de Brasília): site, Bugzilla, Forums, Wiki estão de volta online.

ATUALIZAÇÃO 28 de fevereiro, às 01h15 UTC (22:30h de 27/fev, horário de Brasília): as listas de email estão de volta online (interface da web ainda em andamento)

(escrito em inglês por Patricia Fraser e traduzido por macxi, que agradece a ajuda de Carlos Filho)

Publicado em Sem categoria | Comentários fechados em Manutenção programada da infra-estrutura da Mageia

Violação de segurança da identidade Mageia

Um usuário conseguiu obter acesso ao nosso banco de dados LDAP e publicou os endereços e nomes de e-mail, bem como aparentes hashes de senha, de quem se inscreveu em identity.mageia.org. No entanto, os hashes publicados não correspondem aos registrados e todas as letras maiúsculas foram removidas, portanto, não está claro se as senhas reais foram comprometidas. Todas as senhas foram redefinidas como uma precaução de segurança. Novas regras foram adicionadas para impedir o acesso ao servidor LDAP. Os sysadmins estão investigando como os campos foram lidos, já que a configuração deveria ter evitado especificamente isso.

As senhas armazenadas pelo servidor Mageia LDAP são criptografadas por hash e salt, o que significa que a descriptografia completa da senha, em um formato legível para humanos – se é que elas realmente foram vazadas – exigiria poder de computação significativo para senhas seguras e complexas. Apesar de os dados vazados serem apenas nomes e endereços de e-mail de usuários de identity.mageia.org, recomendamos que os usuários sejam cautelosos se a senha usada para sua conta Mageia for usada em outro lugar, e recomendamos a mudança de senhas onde quer que seja usada.

Para recuperar o acesso à sua conta Mageia, o link de redefinição de senha deve ser suficiente para todos os usuários sem acesso git. O link de redefinição de senha pode ser obtido pedindo uma reinicialização de senha em https://identity.mageia.org/forgot_password após o que, você receberá um e-mail com o link.

Os usuários que têm privilégios devem entrar em contato com um administrador de sistemas para recuperar seu acesso.

Pedimos sinceras desculpas por quaisquer problemas e inconveniências que isso possa causar.

(escrito em inglês por Patricia Fraser e traduzido por macxi, que agradece a ajuda de Carlos Filho)

Publicado em Sem categoria | Comentários fechados em Violação de segurança da identidade Mageia

Atualização da mitigação Spectre-Meltdown

Esta atualização vem para nós por cortesia de tmb, nosso mago do kernel:

Desde que lançamos 4.14.18 ontem, agora estamos em boa forma com as mitigações, especialmente no x86_64. Agora temos bits no lugar do Specter v1, v2 e Meltdown.

Claro que ao longo das próximas semanas/meses, haverá mais correções em desenvolvimento para cobrir casos raros, correções perdidas e melhorias para tudo isso…

E ainda precisamos da Intel e da AMD para lançar microcódigos para que os fornecedores de hardware possam liberar firmware atualizados do BIOS/EFI e para o público, para que possamos fornecer atualizações de microcódigo no caso de fornecedores não disponibilizar novos firmwares de BIOS/EFI.

Ah, e para aqueles que gostam de verificar. 🙂  A maneira oficial de verificar o status do kernel é:

grep ./sys/devices/system/cpu/vulnerabilities/*

Nós ainda não temos suporte ao meltdown para 32 bits no mga6, mas agora (9 de fevereiro) foram unidos os remendos sugeridos para o Cauldron, de modo que um kernel com esses remendos será adicionado para testes mais tarde, juntamente com uma atualização para 4.14.19

Ainda faltam alguns bits relacionados ao desempenho, mas estamos chegando lá.

Muito obrigado ao tmb por disponibilizar o seu tempo para nos trazer essa atualização!

Editado: corrigimos o comando grep devido aos comentários úteis.

(escrito em inglês por Patricia Fraser e traduzido por macxi)

Publicado em Sem categoria | Comentários fechados em Atualização da mitigação Spectre-Meltdown