Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.




 Zbanowany
	




1231
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:02:21)
Offline

 Użytkownik
	

"FreeBSD Foundation otrzymała milion dolarów dotacji od Jana Koum, współwłaściciela aplikacji WhatsApp, która na poczatku tego roku została przejęta przez firmę Facebook. Jest to także największy, jak do tej pory datek w 15 letniej historii. Jan Koum wspomina także, że używa systemu FreeBSD od wielu i dzięki jego znajomości, wyszedł z przysłowiowej biedy."
Offline




 Imperator
	




Jordan Hubbard - FreeBSD: The Next 10 Years https://www.youtube.com/watch?v=Mri66Uz6-8Y
Offline

 Użytkownik
	

Zlozylem maszynke z przeznaczeniem pod freebsd-10.1 ZFS i wpadlem na / zainstalowalem Gnome 3.14.0 Na razie mam klawiature po angielsku i Gnome 3 jest mi w dniu dzisiejszym kompletnie nie znany + przegladarka internetowa WEB czyli Ephiphany. https://wiki.gnome.org/Apps/Web/
Ostatnio edytowany przez darius (2014-12-02 11:07:25)
Offline




 Imperator
	




jakiej powłoki używasz?
wyeksportuj zmienna   LC_ALL pl_PL.UTF-8   w pliku konfiguracyjnym powłoki
Offline

 Użytkownik
	

Yampress napisał(-a):
jakiej powłoki używasz?
csh radzisz inna ?
Offline




 Imperator
	




kto co woli. Ja też używam csh
Offline

 Użytkownik
	



 Zbanowany
	




1329
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:04:27)
Offline







 Podobno człowiek...;)
	







uzytkownikubunt napisał(-a):
Multiple vulnerabilities in file(1) and libmagic(3)
https://www.freebsd.org/security/advisories/FreeBSD-SA-14:28.file.asc
Buffer overflow in stdio
https://www.freebsd.org/security/advisories/FreeBSD-SA-14:27.stdio.asc
Robisz za proxy RSS?
To możesz przepisywać też DLSA i GLSA... :DDDD
A tu Ubuntu... ;)
Ostatnio edytowany przez Jacekalex (2014-12-14 13:39:05)
Offline




 Psuj
	




W Debianie już dawno załatane: 
https://packages.qa.debian.org/f/file/news/20141125T214709Z.html

Offline







 Podobno człowiek...;)
	







mati75 napisał(-a):
W Debianie już dawno załatane:
https://packages.qa.debian.org/f/file/news/20141125T214709Z.html
W Debku wszystkie dziury są łatane najszybciej, ze wszystkich Linuxów i BSD.
Byłoby bardzo dziwne, gdyby było inaczej. ;)
Offline




 Zbanowany
	




1330
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:04:29)
Offline

 Użytkownik
	

Troche stare, ale:
Short Summary
The HardenedBSD project aims to continuously add advanced exploit mitigation technologies and security hardening features to FreeBSD. We have implemented Address Space Layout Randomization (ASLR), mprotect(exec) hardening, PTrace restrictions, among other features. Will will work to upstream to FreeBSD most features we implement in HardenedBSD.
The HardenedBSD project officially launched in August 2014. In just these past few months, development has really taken off. We are in need of a new server to automate the build process and unify development.
What We've Accomplished
We've already implemented these features in HardenedBSD:
Address Space Layout Randomization (ASLR)
Basic mprotect hardening
PTrace restrictions
OpenBSD's getentropy system call
Migration of arc4random to chacha20
SegvGuard
Framework in the base system to create Position-Independent Executables (PIEs)
Custom package repository
What We're Currently Working On
We're actively working on quite a few projects:
Upstreaming ASLR to FreeBSD
Advanced mprotect hardening
Kernel W^X, KERNEXEC, and UDEREF
Removal of obsolete image activators (such as a.out)
Improvements to ASLR: VDSO randomization and efficient shared stack randomization
Self-validating build automation with Jenkins, ZFS, and bhyve
The full grsecurity patchset
secfw, an intelligent replacement for ugidfw
Ports framework support for PIE
Ostatnio edytowany przez bryn1u (2014-12-22 12:56:22)
Offline







 Podobno człowiek...;)
	







@up
To nareszcie będzie jakaś konkurencja dla OpenBSD. ;)
Offline
 Użytkownik
	
Ciekawy materiał porównujący obecny stan bezpieczeństwa OpenBSD i FreeBSD:
http://networkfilter.blogspot.com/2014/12/security- … -freebsd.html
Szczerze dopinguję projekt HardenedBSD, gdyż bardzo cenię sobie FreeBSD na serwerach.
Offline

 Użytkownik
	

meciarz napisał(-a):
Ciekawy materiał porównujący obecny stan bezpieczeństwa OpenBSD i FreeBSD:
http://networkfilter.blogspot.com/2014/12/security- … -freebsd.html
Szczerze dopinguję projekt HardenedBSD, gdyż bardzo cenię sobie FreeBSD na serwerach.
Od dluzszego czasu jest patch wypuszczony przez Shawna Webb'a z aslr i segvguard, ktorego uzywam !. Jeszcze jest nieoficjalnie dostepny pod freebsd. Porty kompiluje z -fstack-protector-all oraz -fPIE. Kernel by default z modulami Mandatory Access Control:
mac_partition.ko mac_seeotheruids.ko mac_portacl.ko mac_bsdextended.ko mac_ifoff.ko mac_mls.ko mac_biba.ko mac_lomac.ko
Jail z securelevel = 3. Sam jail jest bezpieczny, sam kernel FreeBSD ma zabezpieczenia oraz za pomoca Mandatory Access Control mozna dokladnie otrzymac to na co pozwala grsec w linuxie ! Wczoraj pisalem do Shawna o update patch, dostalem odpowiedz:
We are working on a few tasks at the moment that will lead us to be able to backport to 10-stable. Once those tasks are completed, we'll work on porting all of our work to 10-stable, not just ASLR. You might have noticed, but you might not, that we officially launched HardenedBSD with tons of work: http://hardenedbsd.org/
Dodatkowo przeciez caly base system jest kompilowany z opcja -fstack-protector by default. Trudnosc, z wprowadzania zmian polega na tym iż deweloperzy projektu FreeBSD poszli czas temu w stronę modułowej konstrukcji jądra, czerpiąc po części z hybrydy jakim jest Minix.
Jądro podzielone, wymaga o wiele większej złożoności na linii procesor-pamięć, niż jednorodne monolityczne, jak to ma miejsce w Open/NetBSD czy Linuxie.  
Jak to wszytko wejdzie z oficjalnym wsparciem nie jako hacki to FreeBSD nie bedzie mial zadnego konkurenta ! I jak nie mozna nie lubic tego systemu.
Ostatnio edytowany przez bryn1u (2014-12-23 11:32:17)
Offline




 Zbanowany
	




1355
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:05:03)
Offline

 Użytkownik
	

Chcialem zauwazyc, ze na dzien dzisiejszy FreeBSD bardzo sie "demokratyzuje" czyli nawet mniej swiadomi systemu moga go spokojnie uzywac pod desktop. Open jest bardziej "spartanski" wiec przeznaczony raczej tylko pod serwer ale ja nie potrzebuje, poniewaz mam tylko udomowiona poczte pod Wheezy. PC-BSD szybko "wylecial" jako ciezki i malo uzyteczny. Probowalem tez Ghost-BSD ale nic z tego.
Wiec podparlem sie gnome3-lite-3.14.2 (nowosc) i dalej samo leci. Poza tym duzo rzeczy jest wbudowanych domyslnie (np; jezyki + klawiatury + stery audio itp.) i skompilowanych w paczkach.
Offline




 Zbanowany
	




1454
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:07:16)
Offline




 Imperator
	




Poszli w kierunku desktopu, aby był bardziej przyjazdny bo mało kto sobie radził na free mieć desktop, a linux nadal rośnie w siłę.
Więc aby "żyć" trzeba byuło coś zrobić z trudnością systemu. Teraz freebsd jest  prościutki w porównaniu do kiedyś.
Offline




 Imperator
	




[FreeBSD-Announce] FreeBSD Quarterly Status Report - Fourth Quarter    2014
https://lists.freebsd.org/pipermail/freebsd-announc … y/001620.html
Offline

 Użytkownik
	

Paxtest FreeBSD - HARDENEDBSD - 11 - Current. Na dzien dzisiejszy narazie (albo az) tyle. Prace trwaja pelna para !
Sysctl:
Offline




 Zbanowany
	




1622
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:10:57)
Offline

 Użytkownik
	

uzytkownikubunt napisał(-a):
@bryn1u a możesz zrobić screena na tym systemie z Firefoksa (jeśli używasz) z zakładki about:memory po kliknięciu measure?
Niestety nie uzywam na desktopie w ogole Linuxa/BSD bo uzywam duzo programow CAD'owskich i niestety sila rzeczy nie mam jak Ci tego sprawdzic :(
Offline