[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] ddp://manuals.sgml/securing-howto/pt-br/sec-tools.sgml



Olá Chanely,

Demorou, mas finalmente segue o patch em anexo, com minhas correções a
respeito da tradução do sec-tools.sgml.

Outra coisa, após a última reposta ao [LCFC] não será necessário enviar
relatório para o BTS, pois o FAW fará o commit para o svn.

Qualquer dúvida é só perguntar.

Um abraço,

-- 
Marcelo G. Santana(aka darkstar)     GNU/Linux User number #208778
JID:marcelo.santana@jabber-br.org   GNU Privacy Guard ID: 89C55467
http://marcelosantana.wordpress.com     http://identi.ca/mgsantana
    Comunidade Debian Brasil - http://wiki.debianbrasil.org
--- sec-tools.sgml	2010-09-14 01:04:27.254356729 -0300
+++ sec-tools.pt_BR.sgml	2010-09-14 01:25:07.836676235 -0300
@@ -1,61 +1,65 @@
-<!-- CVS revision of this document "$Revision: 1.19 $" -->
-<!-- last translator: chanelym@gmail.com -->
+<!-- CVS revision of this document "$Revision: 1.19 $"  -->
+<!-- original version: 1.19 -->
+<!-- last translator: Chanely Marques <chanelym@gmail.com> -->
+<!-- last revisor: Marcelo Santana <marcgsantana@yahoo.com.br> -->
 
 <chapt id="sec-tools">Ferramentas de segurança no Debian
 
 <p>FIXME: Necessário mais conteúdo.
 
-<p>O Debian também provê uma série de ferramentas de segurança que podem tornar
-uma máquina adptada com o sistema apropriada para este propósito. Estes
+<p>O Debian fornece também uma série de ferramentas de segurança que podem tornar
+uma máquina com o sistema Debian adequada para os propósitos de segurança. Estes
 propósitos incluem proteção dos sistemas de informação através de firewalls 
-(de pacotes ou de aplicação), detecção de intrusão (baseados em rede e host), 
-análise de vulnerabilidades, antivirus, redes privadas, etc.
+(a nível de pacote ou de aplicação), detecção de intrusão (baseada tanto em rede
+quanto host), verificação de vulnerabilidades, antivírus, redes privadas, etc.
 
-<p>Desde o Debian 3.0 (<em>woody</em>), os recursos dos softwares de criptografia
-vinham integrados à distribuição principal. OpenSSH e GNU Privacy Guard 
-estão incluídos na instalação padrão, e a forte criptografia está agora presente 
-em navegadores e servidores Web, bancos de dados, e assim por diante. 
-Uma maior integração de criptografia está planejada para futuros lançamentos.
-Devido às restrições, de exportação nos EUA, este software não foi distribuído
-com a distribuição principal, sendo disponível apenas em sites fora dos EUA.
+<p>Desde o Debian 3.0 (<em>woody</em>), a distribuição caracteriza-se pelo
+software de criptografia integrado com a distribuição principal. OpenSSH e
+GNU Privacy Guard estão incluídos na instalação padrão, e a criptografia forte
+está agora presente em navegadores e servidores Web, bancos de dados, e assim
+por diante. Uma maior integração de criptografia está planejada para futuros
+lançamentos. Este software, devido às restrições de exportação nos EUA, não
+foi distribuído com a distribuição principal, estando disponível apenas em
+sites "não-US".
 
-<sect id="vuln-asses">Ferramenta de análise remota de vulnerabilidades
+<sect id="vuln-asses">Ferramentas de análise remota de vulnerabilidades
 
-<p>As ferramentas que são fornecidas pelo Debian para análises remotas de vulnerabilidades
-são:
+<p>As ferramentas fornecidas pelo Debian para realizar análise remota de
+vulnerabilidade são:
 <footnote>
 Algumas delas são fornecidas
-quando é instalado o pacote <package>harden-remoteaudit</package> .
+quando é instalado o pacote <package>harden-remoteaudit</package>.
 </footnote>
 <list>
 <item><package>nessus</package>
 <item><package>raccess</package>
-<item><package>nikto</package> (substituto de <prgn>whisker</prgn>'s)
+<item><package>nikto</package> (substituto do <prgn>whisker</prgn>)
 </list>
 
-<p>De longe, a mais completa e atualizada ferramenta é o
-<package>nessus</package> que é composto de um cliente
+<p>De longe, a ferramenta mais completa e atualizada é o
+<package>nessus</package>, que é composto por um cliente
 (<package>nessus</package>) usado com uma GUI e um servidor
 (<package>nessusd</package>) que inicia os ataques programados.
-O Nessus incluir uma análise remota de vulnerabilidades para um grande número
-de sistemas incluindo equipamentos de rede, servidores ftp, servidores web,
-etc. Os últimos plugins de segurança tem a capacidade de analisar um web site e 
-tenta descobrir as páginas interativas disponíveis que poderiam ser
-atacadas. Há também clientes Java e Win32 (não inclusos no
-Debian) que podem ser usados para acessar o servidor de gerenciamento.
-
-<p><package>nikto</package> é um varredor de vulnerabilidades somente web
-que inclui táticas anti-IDS (a maioria dos quais não são <em>anti-IDS</em> mais).
-� um dos melhores cgi-scanners disponíveis, sendo capaz de detectar
-um servidor Web e iniciar somente um conjunto de ataques contra ele. O banco de dados
-usado para fazer a varredura pode ser facilmente modificado para prover novas informações.
+O Nessus inclui análise remota de vulnerabilidades para um grande número de
+sistemas incluindo equipamentos de rede, servidores ftp, servidores web, etc.
+Os plugins de segurança mais recentes têm a capacidade de analisar um site web
+e tentar descobrir as páginas interativas disponíveis que podem ser atacadas.
+Existem também clientes Java e Win32 (não incluídos no Debian) que podem ser
+usados para acessar o servidor de gerenciamento.
+
+<p><package>nikto</package> é um scanner para análise apenas de
+vulnerabilidades web, que inclui táticas anti-IDS (a maioria das quais não são
+mais <em>anti-IDS<em>). � um dos melhores scanners do tipo CGI disponíveis,
+sendo capaz de detectar um servidor WWW e iniciar um dado conjunto de ataques
+contra ele. O banco de dados usado para a varredura pode ser facilmente
+modificado para fornecer novas informações.
 
 <sect>Ferramentas de varredura de rede
-<p>O Debian fornece algumas ferramentas usadas para varreduras remotas de hosts  
-(mas não análise de vulnerabildiades). Essas ferramentas são, em alguns casos, 
-usados por scanners de vulnerabilidades como o primeiro tipo de 
-"ataque" executado contra os hosts remotos na tentativa de determinar
-quais os serviços remotos disponíveis. Atualmente, o Debian fornce:
+<p>O Debian fornece algumas ferramentas usadas para a varredura remota de
+hosts (mas não para análise de vulnerabilidades). Estas ferramentas são, em
+alguns casos, usadas pelos scanners de vulnerabilidades como o primeiro
+tipo de "ataque" executado contra os hosts remotos, na tentativa de determinar
+os serviços remotos disponíveis. Atualmente, o Debian fornece:
 
 <list>
 <item><package>nmap</package>
@@ -65,55 +69,50 @@
 <item><package>isic</package>
 <item><package>hping2</package>
 <item><package>icmpush</package>
-<item><package>nbtscan</package> (para auditorias SMB /NetBIOS)
+<item><package>nbtscan</package> (para auditorias SMB / NetBIOS)
 <item><package>fragrouter</package>
 <item><prgn>strobe</prgn> (no pacote <package>netdiag</package>)
 <item><package>irpas</package>
 </list>
 
 <!--
-Ettercap is not included since its a sniffing tool not a remote probe.
--->
-<!--
-Ettercap não está incluído pois é uma ferramenta de sniffing e não uma
-ferramenta de varredura remota 
+Ettercap is not included since its a sniffing tool not a remote probe 
 -->
 
 <p>Enquanto o <package>xprobe</package> fornece
-apenas detecção remota do sistema operacional (usando TCP/IP fingerprinting,
-<package>nmap</package> e <package>knocker</package> fazem a detecção do
-sistema operacional e varredura de portas dos hots remotos. Por outro
-lado, <package>hping2</package> e <package>icmpush</package> podem ser
-usados para técnicas de ataques ICMP remotos.
-
-<p>Desenhado especificamente para redes SMB, <package>nbtscan</package>
-pode ser usado para varrer redes IP e recuperar informações de nomes de
-servidores Samba habilitados, incluindo: nomes de usuários e de redes, endereços
+apenas detecção remota do sistema operacional (usando TCP/IP fingerprinting),
+<package>nmap</package> e <package>knocker</package> fazem tanto detecção do
+sistema operacional quanto varredura de portas dos hosts remotos. Por outro
+lado, <package>hping2</package> e <package>icmpush</package> podem ser usados
+para técnicas de ataque ICMP remoto.
+
+<p>Desenvolvido especificamente para redes SMB, <package>nbtscan</package>
+pode ser usado para varrer redes IP e recuperar informações de nome de
+servidores SMB ativos, incluindo: nomes de usuários, nomes de rede, endereços
 MAC...
 
-<p>Por outro lado, o <package>fragrouter</package> pode ser usado para
-testes de intrusão em redes e sistemas e verificar se o NIDS pode ser
+Por outro lado, <package>fragrouter</package> pode ser usado para 
+testar sistemas de detecção de intrusão e ver se o NIDS pode ser 
 enganado com ataques de fragmentação.
 
-<p>FIXME: Consulte <url id="http://bugs.debian.org/153117"; name="Bug
-#153117"> (ITP fragrouter) para ver se está incluso.
+<p>FIXME: Verificar <url id="http://bugs.debian.org/153117"; name="Bug
+#153117"> (ITP fragrouter) para ver se está incluído.
 
-<p>FIXME adicione informações baseadas em
+<p>FIXME adicionar informações baseadas em
 <url id="http://www.giac.org/practical/gcux/Stephanie_Thomas_GCUX.pdf";
-name="Debian Linux Laptop for Road Warriors"> que descreve como usar
-o Debian e um notebook para varrer redes wireless (803.1) (link não existe
-mais).
-
-<sect>Auditorias internas
-<p>Atualmente, somente a ferramenta <package>tiger</package> usado no Debian pode
-ser usado para executar auditorias internas de hosts (também chamadas 
-de "caixa branca") para determinar se o sistema de arquivos está 
-corretamente configurado, quais processos estão rodando no host, etc.
-
-<sect>Auditando o código fonte
-<p>O Debian fornece uma porção de pacotes que pode ser usados para auditar programas
-com o código fonte em C/C++ e achar erros de programação que podem levar a potenciais
-falhas de segurança:
+name="Debian Linux Laptop for Road Warriors"> que descreve como usar o Debian 
+e um laptop para varrer redes wireless (803.1) (link não existe mais).
+
+<sect>Auditorias Internas
+<p>Atualmente, somente a ferramenta <package>tiger</package> utilizada no Debian
+pode ser usada para realizar auditoria interna de hosts (também chamada de 
+"caixa branca") para determinar se o sistema de arquivos está corretamente
+configurado, quais processos estão "escutando" no host, etc.
+
+<sect>Auditoria de código fonte
+<p>O Debian fornece três pacotes que podem ser utilizados para auditar programas
+com código fonte em C/C++ e encontrar erros de programação que podem levar a
+potenciais falhas de segurança:
 <list>
 <item><package>flawfinder</package>
 <item><package>rats</package>
@@ -123,21 +122,21 @@
 
 <sect id="vpn">Redes Privadas Virtuais (VPN)
 
-<p>Uma rede privada virtual (VPN) é um grupo de dois ou mais sistemas 
-computacionais, tipicamente conectados a uma rede privada com
-acesso limitado à rede pública, que se comunicam de maneira segura através
-de uma rede pública. VPNs podem conectar um simples computador a uma rede privada
-(cliente-servidor), ou uma LAN remota a uma rede privada (servidor-servidor).
-VPNs, muitas vezes, incluem o uso de criptografia, forte autenticação de
-usuários ou hosts remotos, e métodos para esconder a topologia da rede privada.
+<p>Uma rede privada virtual (VPN) é um grupo de dois ou mais sistemas
+computacionais, tipicamente conectados a uma rede privada com acesso à rede
+pública limitado, que se comunicam de maneira segura através de uma rede pública.
+VPNs podem conectar um simples computador a uma rede privada (cliente-servidor),
+ou uma LAN remota a uma rede privada (servidor-servidor). VPNs, muitas vezes,
+incluem o uso de criptografia, autenticação forte de usuários ou hosts remotos,
+e métodos para esconder a topologia da rede privada.
 
-<p>O Debian fornece alguns pacotes para a configuração de uma rede privada virtual
-criptografada:
+<p>>O Debian fornece alguns pacotes para a configuração de uma rede privada
+virtual criptografada:
 
 <list>
 
 <item><package>vtun</package>
-<item><package>tunnelv</package> (seção fora dos EUA)
+<item><package>tunnelv</package> (seção "não-US")
 <item><package>cipe-source</package>, <package>cipe-common</package>
 <item><package>tinc</package>
 <item><package>secvpn</package>
@@ -147,226 +146,225 @@
 
 </list>
 
+
 <p>FIXME: Atualizar as informações aqui já que foram escritas com o FreeSWAN em
 mente. Verificar  Bug #237764 e a mensagem:
 &lt;200412101215.04040.rmayr@debian.org&gt;.
 
+<p>O pacote OpenSWAN é provavelmente a melhor escolha, uma vez que ele promete
+interoperar com quase tudo que usa o protocolo de segurança IP, IPSec (RFC 2411).
+Entretanto, os outros pacotes listados acima podem também ajudá-lo a ter um túnel
+seguro rapidamente. O protocolo de tunelamento ponto a ponto (PPTP) é um
+protocolo proprietário da Microsoft para VPN. � suportado no Linux, mas é
+conhecido por ter sérios problemas de segurança.
 
-<p>O pacote OpenSWAN é provavelmente a melhor escolha, desde que
-ele prometa interagir com quase tudo que use o protocolo de 
-segurança, IPsec (RFC 2411). Entretando, os outros pacotes listados acima
-podem te ajudar a ter rapidamente um túnel seguro. O protocolo
-de tunelamente ponto a ponto (PPTP) é proprietário da Microsoft
-para VPN. � suportado no Linux, porém é sabido que ele possue
-sérios problemas de segurança.
-
-<p>Para mais informações consultee <url
+<p>Para mais informações veja <url
 id="http://www.tldp.org/HOWTO/VPN-Masquerade-HOWTO.html";
-name="VPN-Masquerade HOWTO"> (cobre IPsec e PPTP), <url
+name="VPN-Masquerade HOWTO"> (cobre IPSec e PPTP), <url
 id="http://www.tldp.org/HOWTO/VPN-HOWTO.html"; name="VPN HOWTO">
-(cobre PPP sobre SSH), <url
+(cobre PPP sobre SSH), e <url
 id="http://www.tldp.org/HOWTO/mini/Cipe+Masq.html"; name="Cipe
 mini-HOWTO">, e <url
 id="http://www.tldp.org/HOWTO/mini/ppp-ssh/index.html"; name="PPP
 and SSH mini-HOWTO">.
 
-<p>Vale à pena consultar também
-<url id="http://yavipin.sourceforge.net/"; name="Yavipin">, mas no Debian
-os pacotes parecem estar indisponíveis ainda.
+<p>Também vale a pena verificar o <url id="http://yavipin.sourceforge.net/";
+name="Yavipin">, mas parece que ainda não existe pacote Debian disponível.
 
 <sect1>Tunelamento ponto a ponto
 
-<p>Se você quer fornecer um servidor de tunelamento para um ambiente misto
-(tanto para clientes Microsoft quanto clientes Linux) e IPsec não é
-uma opção (desde que é fornecido para Windows 2000 e Windows XP),
-você pode usar <em>PoPToP</em> (Servidor de tunelamento ponto a ponto),
-fornecido pelo pacote <package>pptpd</package> .
+<p>Se você deseja fornecer um servidor de tunelamento para um ambiente misto
+(tanto para clientes Microsoft quanto clientes Linux) e IPSec não é uma opção
+(uma vez que só é fornecido para Windows 2000 e Windows XP), você pode usar
+<em>PoPToP</em> (Servidor de Tunelamento Ponto a Ponto) fornecido pelo pacote
+<package>pptpd</package>.
 
-<p>Se você quiser usar a autenticação e criptografia da Microsoft com o servidor
-fornecidos pelo pacote <package>ppp</package> veja o seguinte FAQ:
+<p>Se você deseja usar autenticação e criptografia da Microsoft com o servidor
+fornecido pelo pacote <package>ppp</package>, veja o seguinte trecho da FAQ:
 
 <example>
-� somente necessário usar PPP 2.3.8 se você deseja autenticação e criptografia
-MSCHAPv2/MPPE compatíveis com a Microsoft. O propósito disso é que
-o patch MSCHAPv2/MPPE atualmente aplicado (19990813) está sobre o PPP
-2.3.8. Se você não necessitar autenticação/criptografia compatíveis com a
-Microsoft, qualquer versão 2.3.x do fonte do PPP será o suficiente.
+Somente é necessário usar PPP 2.3.8 se você deseja ter autenticação e
+criptografia MSCHAPv2/MPPE compatíveis com a Microsoft. A razão para isto é que
+o patch MSCHAPv2/MPPE atualmente aplicado (19990813) está sobre o PPP 2.3.8. Se
+você não precisa de autenticação/criptografia compatível com a Microsoft,
+qualquer versão 2.3.X do fonte do PPP será suficiente.
 </example>
 
-<p>Entretando, você também deve aplicar um patch no kernel fornecido pelo
-pacote <package>kernel-patch-mppe</package> , que fornece o módulo
-pp_mppe para pppd.
+<p>Entretanto, você também terá que aplicar o patch no kernel fornecido no
+pacote <package>kernel-patch-mppe</package>, que fornece o módulo pp_mppe para
+o pppd.
 
-<p>Saiba que a criptografia no ppptd força o armazenamento de senhas de usuários
-em texto puro, e o protocolo MS-CHAPv2 contém <url
+<p>Saiba que a criptografia no ppptd força o armazenamento de senhas de
+usuários em texto puro, e o protocolo MS-CHAPv2 contém <url
 id="http://mopo.informatik.uni-freiburg.de/pptp_mschapv2/"; name="furos de
 segurança conhecidos">.
 
 <sect>Infra-estrutura de Chave Pública (PKI)
 
 <p>Infra-estrutura de Chave Pública (PKI) é uma arquitetura de segurança
-introduzida para fornecer um nível adicional de confiança para
-a troca de informações entre redes inseguras. Utiliza o conceito de
-chaves de criptografia pública e privada para verificar a identidade de um
-remetente (assinatura) e para assegurar a privacidade (criptografia).
+introduzida para fornecer um nível adicional de confiança para troca de
+informações através de redes inseguras. Utiliza o conceito de chaves de
+criptografia pública e privada para verificar a identidade de um remetente
+(assinatura) e para assegurar a privacidade (criptografia).
 
-<p>Levando em conta uma PKI, você será confrontado com uma variedade de
-situações:
+<p>Quando considerar uma PKI, você irá se deparar com uma grande variedade
+de questões:
 
 <list>
 
-<item>uma Autoridade Certificadora (CA) que pode distribuir e verificar
-certificados, e pode trabalhar sobre uma dada hierarquia.
+<item>uma Autoridade Certificadora (CA) que pode emitir e verificar
+certificados, e que pode trabalhar sobre uma dada hierarquia.
 
-<item>um Diretório para manter os certificados públicos.
+<item>um Diretório para manter certificados públicos de usuário.
 
-<item>um Banco de Dados (?) para manter Listas de Revogação de Certificados (CRL -
-Certificate Revocation Lists)
+<item>um Banco de Dados (?) para manter Listas de Revogação de Certificados
+(CRL).
 
-<item>dispositivos que interagem com a CA a fim de imprimir em smart cards/
-tokens USB ou qualquer outra forma para armazenar de forma segura os certificados.
+<item>dispositivos que interagem com a CA a fim de gravar em smart cards/
+tokens USB ou qualquer outra forma para armazenar seguramente os certificados.
 
-<item>aplicações aptas a utilizarem certificados que podem usar certificados
-fornecidos por uma CA para realizar uma comunicação criptografada e verificar
-certificados dados contra CRL (para soluções de autenticação e uma única assinatura
-completa)
+<item>aplicações com suporte a certificado, que possam usar certificados
+emitidos por uma CA para realizar uma comunicação criptografada e conferir
+certificados fornecidos com a CRL (para autenticação e soluções com autenticação
+totalmente unificada).
 
-<item>um carimbo de Tempo para assinar os documentos digitalmente.
+<item>uma autoridade de marcação de tempo para assinar documentos digitalmente.
 
-<item>uma console de gerenciamento que possa ser corretamente usada
-(geração de certificados, controle de lista de revogações, etc...).
+<item>um console de gerenciamento a partir do qual tudo isso pode ser
+corretamente usado (geração de certificados, controle de lista de revogações,
+etc...).
 
 </list>
 
-<p> Debian GNU/Linux possue pacotes de software para te ajudar com alguns
-dessas questões de PKI. Eles incluem <prgn>OpenSSL</prgn> (para gerar
-certificados), <prgn>OpenLDAP</prgn> (como diretório para manter os
-certificados), <prgn>gnupg</prgn> e <prgn>openswan</prgn> (com suporte
-padrão ao X.509). Entretando, desde o release do Woody (Debian
-3.0), o Debian não possui nenhuma das autoridades certificadoras
-disponíveis gratuitamente como a pyCA, <url id="http://www.openca.org";
-name="OpenCA"> ou os exemplos da CA samples do OpenSSL. Para mais informações
-leia o <url id="http://ospkibook.sourceforge.net/"; name="Open PKI
-book">.
+<p>O Debian GNU/Linux possui pacotes de software para ajudá-lo com algumas
+dessas questões da PKI. Eles incluem <prgn>OpenSSL</prgn> (para geração de
+certificados), <prgn>OpenLDAP</prgn> (como um diretório para manter os
+certificados), <prgn>gnupg</prgn> e <prgn>openswan</prgn> (com suporte ao
+padrão X.509). Entretanto, como na versão Woody (Debian 3.0), o Debian não
+possui nenhuma das autoridades certificadoras disponíveis gratuitamente tal
+como pyCA, <url id="http://www.openca.org"; name="OpenCA"> ou as amostras de
+CA do OpenSSL. Para mais informações, leia o
+<url id="http://ospkibook.sourceforge.net/"; name="livro Open PKI">.
 
 <sect>Infra-estrutura SSL
 
-<p>Debian fornece alguns certificados SSL com  a distribuição de modo que eles
+<p>O Debian fornece alguns certificados SSL com a distribuição de modo que eles
 podem ser instalados localmente. Eles são encontrados no pacote
-<package>ca-certificates</package>, que fornece um repositório central dos
-certificados que foram submetidos para o Debian e aprovados (ou seja,
-verificados) pelo mantenedor do pacote e utéis para qualquer aplicação OpenSSL
-que verifica conexões SSL.
-
-<p>FIXME: leia o debian-devel para verificar se algo foi adicionado a ele.
-
-<sect>Ferramentas Anti-vírus
-
-<p>Não há muitas ferramentas de anti-vírus inclusas no Debian GNU/Linux,
-provavelmente porque os usuários do GNU/Linux não são atacados por vírus. O
-modelo de segurança do Unix faz uma distinção entre processos privilegiados (root)
-e os processos de usuário, então quando um executável "hostil" é criado 
-ou recebido por um usuário não-root e então executado, não 
-pode "infectar" ou manipular o sistema envolvido. De qualquer maneira, no GNU/Linux 
-worms e vírus existem, embora não tenham (ainda, esperançosamente) se espalhado
-em nenhuma distribuição Debian. Em qualquer caso, administradores podem querer 
-construir gateways anti-vírus que os protejam contra vírus enviados para outros
-sistemas mais vulneráveis em suas redes.
+<package>ca-certificates</package>. Este pacote fornece um repositório central
+dos certificados que foram submetidos ao Debian e aprovados (ou seja,
+verificados) pelo mantenedor do pacote, úteis para qualquer aplicação OpenSSL
+que verifique conexões SSL.
+
+<p>FIXME: leia o debian-devel para verificar se algo foi adicionado ao mesmo.
+
+<sect>Ferramentas Antivírus
+
+<p>Não existem muitas ferramentas antivírus incluídas no Debian GNU/Linux,
+provavelmente porque os usuários GNU/Linux não são atormentados por vírus. O
+modelo de segurança dos Unix faz uma distinção entre os processos privilegiados
+(root) e os processos de usuário, então um executável "hostil" que um usuário
+não-root receba ou crie e então execute, não pode "infectar" ou manipular o
+sistema como um todo. Entretanto, worms e vírus para GNU/Linux existem, embora
+não haja nenhum (ainda, esperançosamente) que tenha se espalhado de forma
+desenfreada em nenhuma distribuição Debian. Em qualquer caso, administradores
+podem querer montar gateways antivírus que os protejam contra vírus provenientes
+de outros sistemas mais vulneráveis em suas redes.
 
-<p>O Debian GNU/Linux atualmente fornece as ferramentas a segui para
-construir ambientes anti-vírus:
+<p>O Debian GNU/Linux atualmente fornece as seguintes ferramentas para montagem
+de ambientes antivírus:
 
 <list>
 
-<item><url id="http://www.clamav.net"; name="Clam Antivirus">,
-fornecidos desde o Debian <em>sarge</em> (versão 3.1). Pacotes fornecidos 
-tanto para o varredor de vírus (<package>clamav</package>) como para
-o deamon varredor (<package>clamav-daemon</package>) e para os arquivos de dados
-necessários pelo varredor. Como a atualização do anti-vírus é crítica 
-para o seu funcionamento, há duas formas diferentes de fazê-la: 
-<package>clamav-freshclam</package> fornece uma maneira de atualizar
-o banco de dados através da Internet automaticamente e 
-<package>clamav-data</package> que fornece diretamente os arquivos de dados.
-<footnote>Se você utiliza esse último pacote e estiver usando o Debian oficial,
-o banco de dados não terá as atualizações de segurança. Você
-deve usar também <package>clamav-freshclam</package>,
-<prgn>clamav-getfiles</prgn> para gerar novos
-<package>clamav-data</package> pacotes ou atualizações dos mantenedores
-locais:
+<item><url id="http://www.clamav.net"; name="Clam Antivírus">, fornecido
+desde o Debian <em>sarge</em> (versão 3.1). Pacotes são fornecidos tanto para
+o scanner de vírus (<package>clamav</package>) quanto para o daemon scanner
+(<package>clamav-daemon</package>) e para os arquivos de dados necessários para
+o scanner. Uma vez que manter um antivírus atualizado é fundamental para que
+ele funcione corretamente, há duas maneira diferentes de obter estes dados:
+<package>clamav-freshclam</package> fornece uma maneira de atualizar o banco de
+dados através da Internet automaticamente e <package>clamav-data</package> que
+fornece os arquivos de dados diretamente.
+<footnote>Se você utilizar este último pacote e estiver usando um Debian oficial,
+o banco de dados não será atualizado com as atualizações de segurança. Você
+deve também usar <package>clamav-freshclam</package>, <prgn>clamav-getfiles
+</prgn> para gerar novos pacotes <package>clamav-data</package> ou atualizar
+a partir do repositório do mantenedor:
 <example>
   deb http://people.debian.org/~zugschlus/clamav-data/ /
   deb-src http://people.debian.org/~zugschlus/clamav-data/ /
 </example>
 </footnote>
 
-<item><package>mailscanner</package> um gateway de email com varredor de vírus e
-detector de spam. Usando o <package>sendmail</package> ou
-<package>exim</package> como sua base, ele pode usar mais de 17 diferentes
-mecanismos de varredura de vírus (incluindo <package>clamav</package>).
+<item><package>mailscanner</package> um gateway de e-mail com scanner de vírus e
+detector de spam. Utilizando <package>sendmail</package> ou <package>exim</package>
+como sua base, ele pode usar mais de 17 diferentes mecanismos de varredura de
+vírus (incluindo <package>clamav</package>)
 
 <item><package>libfile-scan-perl</package> que fornece File::Scan, uma extensão
-Perl para a varredura de arquivos em busca de vírus. Este módulo pode ser usado para
-fazer varredores de vírus independentes de plataforma.
+Perl para varredura de arquivos em busca de vírus. Este módulo pode ser usado
+para criar scanners de vírus independentes de plataforma.
 
 <item><url id="http://www.sourceforge.net/projects/amavis";
-name="Amavis Nova Geração">, fornecido no pacote
-<package>amavis-ng</package> e disponível no <em>sarge</em>, que é
-um varredor de vírus de email integrado com um MTA diferente (Exim,
-Sendmail, Postfix, ou Qmail) e suporte cerca de 15 mecanismos de
-varredura de vírus (incluindo clamav, File::Scan e openantivirus).
+name="Amavis Próxima Geração">, fornecido no pacote <package>amavis-ng</package>
+e disponível no <em>sarge</em>, que é um scanner de vírus de e-mail que se integra
+com diferentes MTAs (Exim, Sendmail, Postfix, ou Qmail) e suporta mais de quinze
+mecanismos de varredura de vírus (incluindo clamav, File::Scan e openantivirus).
 
 <item><url id="http://packages.debian.org/sanitizer";
-name="sanitizer">, uma ferramenta que usa o pacote <package>procmail</package>
-que pode varrer anexos de email em busca de vírus, bloquear anexos baseados
+name="sanitizer">, uma ferramenta que usa o pacote <package>procmail</package>,
+que pode varrer anexos de e-mail em busca de vírus, bloquear anexos baseados
 em seus nomes de arquivos e outras opções.
 
 <item><url id="http://packages.debian.org/amavis-postfix";
 name="amavis-postfix">, um script que fornece uma interface de um agente de
-transporte de email para um ou mais varredores de vírus comerciais (este pacote é
-construído para suportar apenas o MTA <prgn>postfix</prgn>).
+transporte de e-mail para um ou mais scanners de vírus comerciais (este pacote
+é feito para suportar apenas o MTA <prgn>postfix</prgn>).
+
+<item><package>exiscan</package>, um scanner de vírus de e-mail escrito em Perl
+que funciona com o Exim.
 
-<item><package>exiscan</package>, um varreador de e-mails escrito em Perl que
-funciona com o Exim.
+<item><package>sanitizer</package>, um scanner de e-mails que pode remover
+anexos potencialmente perigosos.
 
-<item><package>blackhole-qmail</package> um filtro de spam para o Qmail que foi
-construído com suporte para o Clamav.
+<item><package>blackhole-qmail</package> um filtro de spam para Qmail com
+com suporte embutido para Clamav.
 </list>
 
-<p>Alguns daemons de gateways já suportam extensões de ferramentas para
-construir ambientes anti-vírus, incluindo <package>exim4-daemon-heavy</package>
+<p>Alguns daemons de gateway já suportam extensões de ferramentas para
+criar ambientes antivírus incluindo <package>exim4-daemon-heavy</package>
 (a versão <em>pesada</em> do MTA Exim), <package>frox</package> (um servidor
-proxy e cache transparente para ftp), <package>messagewall</package> (um daemon proxy
-SMTP) e <package>pop3vscan</package> (um proxy transparente POP3).
+proxy e cache transparente para ftp), <package>messagewall</package> (um daemon
+proxy SMTP) e <package>pop3vscan</package> (um proxy transparente POP3).
 
-<p>O Debian atualmente fornece o <prgn>clamav</prgn> como o único software 
-varredor anti-vírus na distribuição oficial e também fornece múltiplas
-interfaces para a construção de gateways anti-vírus com capacidade para diferentes
+<p>O Debian atualmente fornece o <prgn>clamav</prgn> como o único software de
+varredura antivírus na distribuição oficial principal e também fornece múltiplas
+interfaces para a criação de gateways antivírus com capacidade para diferentes
 protocolos.
 
-<p>Alguns outros projetos anti-vírus livres que podem ser incluídos em futuras
-versões do Debian GNU/Linux:
+<p>Alguns outros projetos de antivírus com software livre que podem ser incluídos
+em futuros lançamentos do Debian GNU/Linux:
 
 <list>
 
 <item><url id="http://sourceforge.net/projects/openantivirus/"; name="Open
-Antivirus"> (veja 
+Antivirus"> (veja
 <url
-id="http://bugs.debian.org/150698"; name="Bug #150698 (ITP oav-scannerdaemon)"> 
-and <url id="http://bugs.debian.org/150695"; name="Bug #150695 (ITP oav-update)">
+id="http://bugs.debian.org/150698"; name="Bug #150698 (ITP oav-scannerdaemon"> 
+e <url id="http://bugs.debian.org/150695"; name="Bug #150695 (ITP oav-update">
 ).
 
 </list>
 
 <p>FIXME: Existe um pacote que fornece um script para download das últimas
-assinaturuas de vírus <url id="http://www.openantivirus.org/latest.php";>?
+assinaturas de vírus de <url id="http://www.openantivirus.org/latest.php";>?
 
-<p>FIXME: Verifique se o scannerdaemon é o mesmo que o daemon varredor open
-anti-vírus (Leia ITPs).
+<p>FIXME: Verificar se o scannerdaemon é o mesmo que o daemon scanner open
+antivírus (ver ITPs).
 
-<p>De qualquer maneira, o Debian irá <em>never</em> fornecer um softwre de
-anti-vírus comercial (não livre e não distribuível)
-undistributable) como o : Panda Antivirus,
-<!-- 
+<p>De qualquer maneira, o Debian <em>nunca</em> fornecerá software antivírus
+proprietário (não-livre e que não possa ser distribuído) tais como:
+Panda Antivírus,
+<!--
 <url
 id="http://www.pandasoftware.com/com/linux/linux.asp"; name="Panda
 Antivirus">,
@@ -377,78 +375,78 @@
 <url id="http://www.sophos.com/";
 name="Sophos Sweep">, <url id="http://www.antivirus.com";
 name="TrendMicro Interscan">, ou <url id="http://www.ravantivirus.com";
-name="RAV">. Para mais apontadores veja em <url
+name="RAV">. Para mais apontadores veja o<url
 id="http://www.computer-networking.de/~link/security/av-linux_e.txt";
-name="Linux antivirus software mini-FAQ">. Isso não significa que
-este software não possa ser instalado corretamente em um sistema Debian<footnote>
-Atualmente, há um pacote instalador para o <em>F-prot</em> um anti-vírus,
-que não é livre mas é <em>gratis</em> para usuários caseiros, chamado
-<prgn>f-prot-installer</prgn>. De qualquer maneira, faça o download do instalador <url
-id="http://www.f-prot.com/products/home_use/linux/"; name="F-prot's software">
-e instale-o no
-sistema.</footnote>.
+name="Linux antivirus software mini-FAQ">. Isto não significa que este software
+não possa ser instalados corretamente em um sistema Debian.<footnote>
+Atualmente, existe um pacote instalador para o antivírus <em>F-prot</em>,
+que não é livre mas é <em>grátis</em> para usuários caseiros, chamado
+<prgn>f-prot-installer</prgn>. Este instalador, porém, apenas faz o download
+do <url id="http://www.f-prot.com/products/home_use/linux/"; name="F-prot's
+software"> e o instala no sistema.</footnote>.
 
-<p>Para maiores informações de como configurar um sistema de detecção de vírus
-leia Dave Jones' article <url
+<p>Para mais informações sobre como configurar um sistema de detecção de vírus,
+leia o artigo de Dave Jones <url
 id="http://www.linuxjournal.com/article.php?sid=4882"; name="Building
 an E-mail Virus Detection System for Your Network">.
 
 <sect id="gpg-agent">Agente GPG
 
-<p>Hoje em dia, é bem comun assinar digitalmente (e às vezes 
-criptografar) emails. Você pode, por exemplo, verificar que muitas pessoas
-participando em listas de discussão assinam seus e-mails. Assinaturas de chave
-pública são atualmente o único mecanismo para verificar que um email foi
-enviado pelo remetente e não por qualquer outra pessoa.
-
-<p>O Debian GNU/Linux fornece clientes de emails com funções embutidas
-para assinatura de emails que interagem com o
-<package>gnupg</package> ou <package>pgp</package>:
+<p>Ã? muito comum hoje em dia para assinar digitalmente (e algumas vezes
+criptografar) e-mail. Você pode, por exemplo, verificar que muitas pessoas que
+participam de listas de discussão assinam seus e-mails. Assinaturas de chave
+pública são atualmente o único meio para verificar que um e-mail foi enviado
+pelo remetente e não por qualquer outra pessoa.
+
+<p>O Debian GNU/Linux fornece uma variedade de clientes de e-mails com
+capacidades de assinatura de e-mail embutidas que interagem com o <package>gnupg
+</package> ou <package>pgp</package>:
 
 <list>
-<item><package>evolution</package>.
+<item><package>Evolution</package>.
 <item><package>mutt</package>.
 <item><package>kmail</package>.
-<item><package>icedove</package> (versão rebatizada do
-Mozilla Thunderbird) através do 
-<url id="http://enigmail.mozdev.org/"; name="Enigmail"> plugin.
+<item><package>icedove</package> (versão renomeada do
+Mozilla Thunderbird) através do plugin
+<url id="http://enigmail.mozdev.org/"; name="Enigmail">.
 Esse plugin é fornecido pelo pacote <package>enigmail</package> .
 
-<item><package>sylpheed</package>.  Dependendo de como a versão estável deste
-pacote evolua, você pode precisar usar a <em>bleeding edge
-version</em>, <package>sylpheed-claws</package>.
+<item><package>sylpheed</package>. Dependendo de como a versão estável deste
+pacote evolua, você pode precisar usar a <em>versão mais recente</em>,
+<package>sylpheed-claws</package>.
 
 <item><package>gnus</package>, que quando instalado com o pacote
-<package>mailcrypt</package> , é uma interface <prgn>emacs</prgn>
-interface para o <prgn>gnupg</prgn>.
+<package>mailcrypt</package>, é uma interface <prgn>emacs</prgn>
+para o <prgn>gnupg</prgn>.
 
 <item><package>kuvert</package>, que fornece esta funcionalidade
-independentemente do agente de email do usuário (MUA)
-escolhido já que interage com o agente de transporte de email (MTA).
+independentemente do seu agente de e-mail do usuário (MUA) escolhido, interagindo
+com o agente de transporte de e-mail (MTA).
 
 </list>
 
-<p>Servidores de chave permitem que você faça o download de chaves públicas
-publicadas que podem então verificar assinaturas. Um desses servidores de chaves
-é <url id="http://wwwkeys.pgp.net";>. <package>gnupg</package> que pode
+<p>Servidores de chave permitem você fazer o download de chaves públicas
+publicadas para que você possa verificar assinaturas. Um desses servidores de
+chaves é <url id="http://wwwkeys.pgp.net";>. <package>gnupg</package> pode
 automaticamente buscar chaves públicas que não estão em seu chaveiro público.
-Por exemplo, para configurar <prgn>gnupg</prgn> e usar o servidor de
-chaves acima, edite o arquivo <file>~/.gnupg/options</file> e adicione a seguinte
-linha:
+Por exemplo, para configurar o <prgn>gnupg</prgn> para usar o servidor de
+chaves acima, edite o arquivo <file>~/.gnupg/options</file> e adicione
+a seguinte linha:
 
 <footnote>
-Para mais exemplos de como configurar o <prgn>gnupg</prgn>, veja
+Para mais exemplos de como configurar o <prgn>gnupg</prgn>, verifique
 <file>/usr/share/doc/mutt/examples/gpg.rc</file>.
 </footnote>
 <example>
 keyserver wwwkeys.pgp.net
 </example>
 
-<p>A maioria dos servidores de chaves estão ligados, logo quando uma chave pública 
-é adicionada em um servidor, esta é propagada para todos os outros servidores de 
-chaves públicas. Existem também um pacote Debian <package>debian-keyring</package>, 
-que fornece todas as chaves públicas dos desenvolvedores Debian. Os chaveiros do 
-<prgn>gnupg</prgn> são instalados em <file>/usr/share/keyrings/</file>.
+<p>A maioria dos servidores de chave está interligada, logo quando sua chave
+pública é adicionada em um servidor, a adição é propagada para todos os outros
+servidores de chave pública. Existe também um pacote Debian GNU/Linux
+<package>debian-keyring</package>, que fornece todas as chaves públicas dos
+desenvolvedores Debian. Os chaveiros <prgn>gnupg</prgn> são instalados em
+<file>/usr/share/keyrings/</file>.
 
 <p>Para mais informações:
 
@@ -461,7 +459,7 @@
 
 <item><url
 ID="http://www.dewinter.com/gnupg_howto/english/GPGMiniHowto.html";
-name="GnuPG Mini Howto (English)">.
+name="GnuPG Mini Howto (Inglês)">.
 
 <item><url ID="http://www.uk.pgp.net/pgpnet/pgp-faq/";
 name="comp.security.pgp FAQ">.
@@ -470,3 +468,4 @@
 name="Keysigning Party HOWTO">.
 
 </list>
+

Attachment: signature.asc
Description: PGP signature


Reply to: