C/CppCon Brasil / C/C++ Conferece Brasil

26 11 2007

Após uma semana do início das especulações sobre a realizaçaõ do C/C++ Conference o que era uma idéia pra um evento de 1 dia parece ser pequeno pelo feedback e pelo retorno recebido até agora sobre a iniciativa.

Estou bastante “empolgado” com o feedback recebido até o momento, ao menos em matéria de conteudo tenho certeza que este será um grande evento. Em breve postarei mais novidades sobre o assunto.

Anúncios




C/CppConBrasil | C/C++ Conferece Brasil | Brasil C/C++ Users Group Conference

26 11 2007

E em breve teremos o tão esperado evento sobre C/C++, o que parecia ser um sonho está tornando-se realidade tão rápido que é até assustador o sucesso da aderência da idéia.

Ainda há muito o que se discutir, mas em breve a comissão organizadora estará liberando mais novidades sobre o evento e garanto que ele será excepcional.

E o código seguro? Sim, uma das palestras será sobre código seguro, aguardem! 🙂





Código-fonte do MULTICS liberado pelo MIT

14 11 2007

Por isto eu não imaginava, o código fonte do sistema operacional MULTICS (Multiplexed Information and Computing Service) foi aberto pelo MIT! Pedra fundamental de toda uma nova geração tecnológica, este projeto (e a lentidão em sua conclusão que foi encarada como fracasso inicial por alguns) inspirou o desenvolvimento do UNICS por Ken Thompson utilizando seu tempo ocioso num PDP-7 esquecido, que era um MULTICS numa arquitetura mais simplista. A grande prova de conceito da linguagem C recém criada por Brian Kernighan foi a reescrita do UNICS que foi rebatizado de UNIX, como todos já sabem.

Continue lendo »





gcc -fstack-protector-all, Mudflap, DUMA e o Valgrind!

11 11 2007

“Quem programou em C ou C++ já esbarrou nesta categoria de erro: buffer overflows que podem vir acompanhados” (ou não de) outros problemas como ponteiros não inicializados, memory leaks, etc e como afirma o David LeBlanc “toda vulnerabilidade pode ser explorada até que se prove o contrário”, portanto codificar de forma segura e debugar é preciso! Entre algumas dicas já oferecidas aqui anteriormente, segue um artigo bem interessante do Savago onde ele trata de um específico tipo de buffer overflow e ele aborda o Mudflap e cita o Valgrind, que é uma ferramenta recomendada pelo Michael Behm como ferramenta para detectar problemas de memória.

[1] Detectando buffer over/underflow em C e C++ com ferramentas OpenSource

[2] Mudflap

[3] Valgrind

[4] Using valgrind to detect and prevent application memory problems





Cortando o mal pela raiz v1.0: Mudflap & Valgrind

10 11 2007

“Quem programou em C ou C++ já esbarrou nesta categoria de erro: buffer overflows que podem vir acompanhados” (ou não de) outros problemas como ponteiros não inicializados, memory leaks, etc e como afirma o David LeBlanc “toda vulnerabilidade pode ser explorada até que se prove o contrário”, portanto codificar de forma segura e debugar é preciso! Entre algumas dicas já oferecidas aqui anteriormente, segue um artigo [1] bem interessante do Savago onde ele trata de um específico tipo de buffer overflow que aborda o mudflap como ferramenta de debugging para encontrar estas falhas e o Valgrind que também é recomendada pelo Michael Behm.

[1] Detectando buffer over/underflow em C e C++ com ferramentas OpenSource

[2] Mudflap

[3] Valgrind

[4] Using valgrind to detect and prevent application memory problems





ANSI C + Bluetooth + PyS60 + (…) = AMORA

10 11 2007

Já pensou em controlar os slides de sua apresentação com o celular? E num controle do seu desktop como celular inclusive com a opção de tirar screenshots de suas sessões?

Pois é exatamente isto que o projeto AMORA [1] (A Mobile Remote Assistant) do Adenilson Cavalcanti proporciona. Particularmente, vi uma apresentação da aplicação do próprio mantenedor (o Adenilson) no CONINSLI e achei a aplicação bastante interessante.

Continue lendo »





Segurança no Android

8 11 2007

Após ler o meu post Python & Android [1] um amigo questionou-me sobre o que eu pensava a respeito da segurança no Android, visto que se for possível criar scripts para o Android do OHA [2] como se faz para qualquer OS, talvez ele seria um tanto vulnerável. O curioso é que eu respondi algo muito parecido com um comentário que li posteriormente, do Mikko da F-Secure [3] que basicamente é o seguinte:

Continue lendo »