aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security
diff options
context:
space:
mode:
authorThomas Lange <lange@debian.org>2022-07-18 20:39:26 +0200
committerThomas Lange <lange@debian.org>2022-07-18 20:39:26 +0200
commit3a5c68f115956c48aa60c6aa793eb4d802665b23 (patch)
tree97ffc61f2b63b7eb070fa559544d08c635fd1e8c /portuguese/security
parent698f6bf9f73d2a210811404b728d77b8d4e94327 (diff)
the security audit project is inactive
Diffstat (limited to 'portuguese/security')
-rw-r--r--portuguese/security/audit/2002/Makefile1
-rw-r--r--portuguese/security/audit/2002/index.wml10
-rw-r--r--portuguese/security/audit/2003/Makefile1
-rw-r--r--portuguese/security/audit/2003/index.wml10
-rw-r--r--portuguese/security/audit/2004/Makefile1
-rw-r--r--portuguese/security/audit/2004/index.wml10
-rw-r--r--portuguese/security/audit/2005/Makefile1
-rw-r--r--portuguese/security/audit/2005/index.wml10
-rw-r--r--portuguese/security/audit/2006/Makefile1
-rw-r--r--portuguese/security/audit/2006/index.wml10
-rw-r--r--portuguese/security/audit/2007/Makefile1
-rw-r--r--portuguese/security/audit/2007/index.wml10
-rw-r--r--portuguese/security/audit/2008/Makefile1
-rw-r--r--portuguese/security/audit/2008/index.wml11
-rw-r--r--portuguese/security/audit/2009/Makefile1
-rw-r--r--portuguese/security/audit/2009/index.wml11
-rw-r--r--portuguese/security/audit/2011/Makefile1
-rw-r--r--portuguese/security/audit/2011/index.wml10
-rw-r--r--portuguese/security/audit/Makefile1
-rwxr-xr-xportuguese/security/audit/advisories.wml26
-rwxr-xr-xportuguese/security/audit/auditing.wml160
-rw-r--r--portuguese/security/audit/examples/Makefile1
-rw-r--r--portuguese/security/audit/examples/RATS.wml156
-rw-r--r--portuguese/security/audit/examples/flawfinder.wml110
-rw-r--r--portuguese/security/audit/examples/index.wml21
-rw-r--r--portuguese/security/audit/examples/pscan.wml52
-rw-r--r--portuguese/security/audit/faq.wml149
-rw-r--r--portuguese/security/audit/index.wml50
-rwxr-xr-xportuguese/security/audit/maintainers.wml56
-rw-r--r--portuguese/security/audit/packages.wml107
-rwxr-xr-xportuguese/security/audit/tools.wml150
31 files changed, 0 insertions, 1140 deletions
diff --git a/portuguese/security/audit/2002/Makefile b/portuguese/security/audit/2002/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/audit/2002/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/audit/2002/index.wml b/portuguese/security/audit/2002/index.wml
deleted file mode 100644
index 1e1b89b8da5..00000000000
--- a/portuguese/security/audit/2002/index.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::template title="Alertas de auditoria de segurança do Debian em 2002"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="4884c8f083ae4a3f39b5af389e3a2c6d1a6b1cad"
-
-<h2>Alertas lançados em 2002</h2>
-
-#include "$(ENGLISHDIR)/security/audit/data/2002.inc"
-
-<p>Volte ao <a href="..">projeto de auditoria</a>, ou para as
-<a href="../advisories">listas de alertas</a>.</p>
diff --git a/portuguese/security/audit/2003/Makefile b/portuguese/security/audit/2003/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/audit/2003/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/audit/2003/index.wml b/portuguese/security/audit/2003/index.wml
deleted file mode 100644
index d89d50223cd..00000000000
--- a/portuguese/security/audit/2003/index.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::template title="Alertas de auditoria de segurança do Debian em 2003"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="4884c8f083ae4a3f39b5af389e3a2c6d1a6b1cad"
-
-<h2>Alertas lançados em 2003</h2>
-
-#include "$(ENGLISHDIR)/security/audit/data/2003.inc"
-
-<p>Volte ao <a href="..">projeto de auditoria</a>, ou para as
-<a href="../advisories">listas de alertas</a>.</p>
diff --git a/portuguese/security/audit/2004/Makefile b/portuguese/security/audit/2004/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/audit/2004/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/audit/2004/index.wml b/portuguese/security/audit/2004/index.wml
deleted file mode 100644
index 612fc7d310d..00000000000
--- a/portuguese/security/audit/2004/index.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::template title="Alertas de auditoria de segurança do Debian em 2004"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="4884c8f083ae4a3f39b5af389e3a2c6d1a6b1cad"
-
-<h2>Alertas lançados em 2004</h2>
-
-#include "$(ENGLISHDIR)/security/audit/data/2004.inc"
-
-<p>Volte ao <a href="..">projeto de auditoria</a>, ou para as
-<a href="../advisories">listas de alertas</a>.</p>
diff --git a/portuguese/security/audit/2005/Makefile b/portuguese/security/audit/2005/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/audit/2005/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/audit/2005/index.wml b/portuguese/security/audit/2005/index.wml
deleted file mode 100644
index a345c70444f..00000000000
--- a/portuguese/security/audit/2005/index.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::template title="Alertas de auditoria de segurança do Debian em 2005"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="4884c8f083ae4a3f39b5af389e3a2c6d1a6b1cad"
-
-<h2>Alertas lançados em 2005</h2>
-
-#include "$(ENGLISHDIR)/security/audit/data/2005.inc"
-
-<p>Volte ao <a href="..">projeto de auditoria</a>, ou para as
-<a href="../advisories">listas de alertas</a>.</p>
diff --git a/portuguese/security/audit/2006/Makefile b/portuguese/security/audit/2006/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/audit/2006/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/audit/2006/index.wml b/portuguese/security/audit/2006/index.wml
deleted file mode 100644
index 2604006568b..00000000000
--- a/portuguese/security/audit/2006/index.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::template title="Alertas de auditoria de segurança do Debian em 2006"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="4884c8f083ae4a3f39b5af389e3a2c6d1a6b1cad"
-
-<h2>Alertas lançados em 2006</h2>
-
-#include "$(ENGLISHDIR)/security/audit/data/2006.inc"
-
-<p>Volte ao <a href="..">projeto de auditoria</a>, ou para as
-<a href="../advisories">listas de alertas</a>.</p>
diff --git a/portuguese/security/audit/2007/Makefile b/portuguese/security/audit/2007/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/audit/2007/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/audit/2007/index.wml b/portuguese/security/audit/2007/index.wml
deleted file mode 100644
index 60d89cba4a6..00000000000
--- a/portuguese/security/audit/2007/index.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::template title="Alertas de auditoria de segurança do Debian em 2007"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="4884c8f083ae4a3f39b5af389e3a2c6d1a6b1cad"
-
-<h2>Alertas lançados em 2007</h2>
-
-#include "$(ENGLISHDIR)/security/audit/data/2007.inc"
-
-<p>Volte ao <a href="..">projeto de auditoria</a>, ou para as
-<a href="../advisories">listas de alertas</a>.</p>
diff --git a/portuguese/security/audit/2008/Makefile b/portuguese/security/audit/2008/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/audit/2008/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/audit/2008/index.wml b/portuguese/security/audit/2008/index.wml
deleted file mode 100644
index 927034f2c51..00000000000
--- a/portuguese/security/audit/2008/index.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::template title="Alertas de auditoria de segurança do Debian em 2008"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="3c2f38335e8cd15d59550b56dd3faeb997be15cb"
-
-<h2>Alertas Lançados em 2008</h2>
-
-#include "$(ENGLISHDIR)/security/audit/data/2008.inc"
-
-<p>Volte ao <a href="..">projeto de auditoria</a>, ou para as
-<a href="../advisories">listas de alertas</a>.</p>
-
diff --git a/portuguese/security/audit/2009/Makefile b/portuguese/security/audit/2009/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/audit/2009/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/audit/2009/index.wml b/portuguese/security/audit/2009/index.wml
deleted file mode 100644
index 78d13f4372c..00000000000
--- a/portuguese/security/audit/2009/index.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::template title="Alertas de auditoria de segurança do Debian em 2009"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="3c2f38335e8cd15d59550b56dd3faeb997be15cb"
-
-<h2>Alertas Lançados em 2009</h2>
-
-#include "$(ENGLISHDIR)/security/audit/data/2009.inc"
-
-<p>Volte ao <a href="..">projeto de auditoria</a>, ou para as
-<a href="../advisories">listas de alertas</a>.</p>
-
diff --git a/portuguese/security/audit/2011/Makefile b/portuguese/security/audit/2011/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/audit/2011/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/audit/2011/index.wml b/portuguese/security/audit/2011/index.wml
deleted file mode 100644
index 5633013fa73..00000000000
--- a/portuguese/security/audit/2011/index.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::template title="Alertas de auditoria de segurança do Debian em 2011"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="458c03fd57fc50534f97eccb28081fcc2c9cd180"
-
-<h2>Alertas Lançados em 2011</h2>
-
-#include "$(ENGLISHDIR)/security/audit/data/2011.inc"
-
-<p>Volte ao <a href="..">projeto de auditoria</a>, ou para as
-<a href="../advisories">listas de alertas</a>.</p>
diff --git a/portuguese/security/audit/Makefile b/portuguese/security/audit/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/audit/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/audit/advisories.wml b/portuguese/security/audit/advisories.wml
deleted file mode 100755
index 82093286f94..00000000000
--- a/portuguese/security/audit/advisories.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::template title="Avisos de auditoria de segurança"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="0ad4d180b114f128c3363384351694a7bbe6a069"
-
-<p>Aqui você pode ver os últimos avisos que foram lançados como resultado
-direto deste projeto de auditoria.</p>
-
-#include "$(ENGLISHDIR)/security/audit/data/2011.inc"
-#include "$(ENGLISHDIR)/security/audit/data/2009.inc"
-
-<p>Também estão disponíveis os registros dos avisos que foram lançados em anos
-anteriores:</p>
-
-
-<ul>
-<li><a href="/security/audit/2011">2011</a></li>
-<li><a href="/security/audit/2009">2009</a></li>
-<li><a href="/security/audit/2008">2008</a></li>
-<li><a href="/security/audit/2007">2007</a></li>
-<li><a href="/security/audit/2006">2006</a></li>
-<li><a href="/security/audit/2005">2005</a></li>
-<li><a href="/security/audit/2004">2004</a></li>
-<li><a href="/security/audit/2003">2003</a></li>
-<li><a href="/security/audit/2002">2002</a></li>
-</ul>
-
diff --git a/portuguese/security/audit/auditing.wml b/portuguese/security/audit/auditing.wml
deleted file mode 100755
index c7a1566cb1d..00000000000
--- a/portuguese/security/audit/auditing.wml
+++ /dev/null
@@ -1,160 +0,0 @@
-#use wml::debian::template title="Conduzindo uma auditoria"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-
-
-<p>Esta página oferece uma visão geral sobre os passos necessários para se
-conduzir uma auditoria de um pacote.</p>
-
-<p>O primeiro passo é escolher um pacote para examinar, você deve
-selecionar um que é mais crítico em relação à segurança.</p>
-
-<p>Veja <a href="$(HOME)/security/audit/packages">a lista de pacotes
-que pensamos ser os mais importantes para serem auditados</a>, para sugestões
-de como tomar sua decisão.</p>
-
-<p>Uma coisa que deve estar clara é que nós <em>não</em> estamos tentando
-fazer com que um pacote seja auditado somente uma vez. Se muitas pessoas
-decidirem examinar um mesmo pacote isso é uma coisa boa, já que demonstra que
-muitas pessoas acreditam que o pacote é sensível à segurança.</p>
-
-<p>Por permitir uma seleção essencialmente aleatória de pacotes, nós
-simplificamos a coordenação e eliminamos o problema de <q>como você pode
-confiar na pessoa X para fazer um bom trabalho?</q> (Nós não precisamos
-confiar, já que assumimos que cedo ou tarde alguém decidirá examinar o
-mesmo programa).</p>
-
-<h2>Começando a auditoria</h2>
-
-<p>Após fazer a escolha do seu pacote, você deve iniciar a auditoria.</p>
-
-<p>Se você não tem certeza sobre o tipo de problemas que está procurando,
-primeiro leia um livro sobre como desenvolver softwares seguros.</p>
-
-<p>O <a href="http://www.dwheeler.com/secure-programs">HOWTO programação
-segura para Linux e Unix</a> (em inglês) tem muitas e boas informações
-que podem te ajudar.
-<a href="http://www.securecoding.org/">Código seguro: Princípios &amp; Práticas</a>
-(em inglês) do Mark G. Graff e Kenneth R. van Wyk também é um livro
-excelente.</p>
-
-<p>Embora as ferramentas sejam imperfeitas, elas ainda assim podem ser
-extremamente úteis para encontrar prováveis vulnerabilidades. Veja a
-<a href="tools">página de ferramentas de auditoria</a> para mais informações
-sobre algumas das ferramentas de auditoria disponíveis e como elas podem
-ser usadas.</p>
-
-<p>Tão importante quanto olhar o código mesmo é ler a
-documentação do pacote e tentar instalá-lo usando essa documentação.</p>
-
-<p>Isto pode permitir que você pense em maneiras de subverter o programa em
-suas operações típicas.</p>
-
-<h2>Relatando problemas</h2>
-
-<p>Se você descobrir um problema dentro do pacote que está examinando, então
-você deve relatá-lo. Quando relatar um bug de segurança, tente fornecer
-também uma correção, de modo que os(as) desenvolvedores(as) possam
-consertá-lo em um período oportuno. Não há necessidade de fornecer uma
-demonstração de ataque (frequentemente chamada de <em>vulnerabilidade (exploit)</em>
-ou <em>validação do conceito (proof of concept)</em>), já que a correção
-deve falar por si mesma. É geralmente melhor investir tempo no fornecimento
-de uma correção adequada do que fornecer um ataque de sucesso que
-explore o bug.</p>
-
-<p>Aqui está uma lista de passos recomendados uma vez que você tenha encontrado
-um bug de segurança no Debian.</p>
-
-<ol>
-
-<li>Tente produzir uma correção para o bug ou obter informação
-suficiente para que outros(as) possam determinar a existência do bug.
-Idealmente, cada relatório deve conter uma correção para o problema que foi
-descoberto, correção que foi testada e verificada para realmente acabar com
-o problema.
-
-<p>Se você não tiver uma correção, o melhor é dar mais detalhes
-sobre o escopo do problema, sobre a severidade relativa ao problema e qualquer
-forma de contorná-lo.</p></li>
-
-<li>Primeiro revise se o bug de segurança está presente na versão estável
-(stable) do Debian ou se ele poderia estar presente em outras distribuições
-ou em uma versão fornecida pelos(as) mantenedores(as) do código.</li>
-
-<li>Baseado na revisão acima, relate o problema:
-
-<ul>
-
-<li>Para os(as) mantenedores(as) do código através do e-mail de contato de
-segurança deles(as), fornecendo a análise e a correção.</li>
-
-<li>Para o time de segurança do Debian se o bug está presente em uma versão
-lançada do Debian. O time de segurança do Debian normalmente atribuirá um
-<a href="$(HOME)/security/cve-compatibility">nome CVE</a> para a
-vulnerabilidade. O time de segurança coordenará com outras distribuições Linux
-se necessário e fará o contato com o(a) mantenedor(a) do pacote em seu nome.
-Você também pode, contudo, enviar uma cópia do e-mail para o(a) mantenedor(a)
-do pacote. Faça isso somente quando trabalhar com vulnerabilidades de baixo
-risco (veja abaixo).</li>
-
-<li>Se o bug não está presente em uma versão lançada do Debian e o
-aplicativo poderia estar presente em outras distribuições ou sistemas
-operacionais, então mande um e-mail (em inglês) para <a
-href="http://oss-security.openwall.org/wiki/mailing-lists/oss-security">oss-security</a>
-(uma lista de discussão pública usada para relatar e discutir bugs de segurança
-que foram divulgados publicamente). Você não precisa fazer isso se já enviou
-o bug para o time de segurança do Debian, já que o time também vai encaminhar o
-e-mail para a lista.</li>
-
-<li>Se o bug <strong>não</strong> está presente em uma versão lançada do Debian
-e você está absolutamente certo(a) de que a aplicação <strong>não</strong> está
-incluída em outras distribuições ou sistemas operacionais, então relate-o
-através do sistema de rastreamento de bugs.</li>
-
-</ul></li>
-
-<li>Tão logo a vulnerabilidade for publicada (ou seja, quando o time de
-segurança do Debian ou outro(a) fornecedor(a) enviou um alerta), um bug com
-todas as informações relevantes deve ser registrado no sistema de rastreamento
-de bugs do Debian para que se acompanhe o problema de segurança nas versões
-não lançadas do Debian (isto é, <em>sid</em> ou <em>teste (testing)</em>).
-Isto é feito pelo próprio time de segurança se você descobrir que eles não
-fizeram isso ou você não relatou o bug para o time de segurança, então você
-pode relatá-lo você mesmo(a). Certifique-se de colocar a tag adequada ao bug
-(use a tag <em>security</em>, e de definir a prioridade adequada
-(geralmente <em>grave</em> ou maior). Também certifique-se de que o título
-do bug inclua o <a href="$(HOME)/security/cve-compatibility">nome CVE</a>
-adequado se este nome já foi atribuído ao bug. Isto fornece uma maneira de
-acompanhar os bugs de segurança de modo que eles sejam corrigidos tanto nas
-versões lançadas como nas versão não lançadas do Debian.</li>
-
-<li>Se desejar, uma vez que o problema seja público, você pode encaminhar esta
-informação para listas de discussões de divulgação pública maior, como a
-<a href="https://lists.grok.org.uk/mailman/listinfo/full-disclosure">full-disclosure</a>
-ou a
-<a href="http://www.securityfocus.com/archive/1">Bugtraq</a>.</li>
-
-</ol>
-
-<p>Observe que esses passos podem variar, baseados no risco associado
-à vulnerabilidade encontrada. Você precisa avaliar o risco baseado(a) em:</p>
-
-<ul>
-<li>Se a vulnerabilidade é remota ou local.</li>
-<li>As consequências da vulnerabilidade, se explorada.</li>
-<li>O uso generalizado do software afetado pela vulnerabilidade.</li>
-</ul>
-
-<p>Diferentes etapas devem ser tomadas, por exemplo, uma coisa é relatar um
-ataque de symlink local que só pode ser usado por usuários(as) autenticados(as)
-e que somente fornece um caminho de dano para o sistema. Outra coisa é relatar
-um buffer overflow remoto que fornece privilégios administrativos e está
-presente em um software que é largamente utilizado.</p>
-
-<p>Na maior parte dos casos, como a maioria dos bugs de segurança geralmente
-não deve ser divulgada até depois que tenha sido corrigida, <em>não</em> relate,
-como é usual, os bugs através do <a href="https://bugs.debian.org/">sistema de
-rastreamento de bugs do Debian</a>. Em vez disso, relate o problema diretamente
-para <a href="$(HOME)/security/">o time de segurança</a> que cuidará do
-lançamento de um pacote atualizado e, uma vez corrigido, o relatará para o
-BTS.</p>
diff --git a/portuguese/security/audit/examples/Makefile b/portuguese/security/audit/examples/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/audit/examples/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/audit/examples/RATS.wml b/portuguese/security/audit/examples/RATS.wml
deleted file mode 100644
index 66b93e0de1f..00000000000
--- a/portuguese/security/audit/examples/RATS.wml
+++ /dev/null
@@ -1,156 +0,0 @@
-#use wml::debian::template title="Exemplo de auditoria automatizada: RATS"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
-
-<p>O <a href="https://packages.debian.org/rats">RATS</a> é um escaneador de
-propósito geral para detectar potenciais problemas de segurança em algumas
-linguagens de programação.</p>
-
-<h2>Executando o RATS</h2>
-
-<p>Executar o RATS é tão simples quanto invocar o comando com um diretório para
-processar. Cada um dos arquivos de código-fonte reconhecidos será processado.
-O RATS entende diversas linguagens de programação, C, Perl, PHP e Python,
-e tratará cada uma como uma fonte válida para examinar.</p>
-
-<p>Existem diversas opções que podem ser passadas além do nome de diretório para
-escanear, elas estão descritas nas páginas man.</p>
-<p>As opções mais úteis são aquelas relativas à saída, tais como:</p>
-
-<ul>
-<li>--warning &lt;nível&gt; (Define o nível de falhas a serem reportadas)
-<ul>
-<li>1 inclui somente padrão e alta severidade.</li>
-<li>2 inclui média severidade (padrão).</li>
-<li>3 inclui baixa severidade de vulnerabilidades.</li>
-</ul></li>
-<li>--xml (saída em XML)</li>
-<li>--html (saída em HTML)</li>
-</ul>
-
-<p>Assumindo que temos o <a href="test.c.html">arquivo teste</a> localizado
-no diretório atual, e sem outros arquivos-fonte, podemos invocar o
-escaneador com o seguinte comando::</p>
-<pre>
-rats --warning 1 --html . &gt;output.html
-</pre>
-<p>Isto produzirá um arquivo HTML contendo os resultados da busca, que pode
-ser lido em um navegador.</p>
-
-<h2>Os resultados</h2>
-
-<p>Executar o RATS contra nossa <a href="test.c.html">amostra de código</a>
-produz a seguinte saída:</p>
-<hr />
-# Nota do tradutor: trecho não traduzido, pois trata-se de saída de programa
-
-<div class="sampleblock">
-
-<h3>Severity: High</h3>
-
-<p>Issue: fixed size global buffer</p>
-
-<p>
- Extra care should be taken to ensure that character arrays that are
- allocated on the stack are used safely. They are prime targets for
- buffer overflow attacks.
-</p>
-<p>
-File: <b>test.c</b><br>
-Lines: 10 11 12
-</p>
-
-<h3>Severity: High</h3>
-
-<p>Issue: strcpy</p>
-
-<p>
- Check to be sure that argument 2 passed to this function call will not
- copy more data than can be handled, resulting in a buffer overflow.
- </p>
-<p>
-File: <b>test.c</b><br>
-Lines: 18
-</p>
-
-<h3>Severity: High</h3>
-
-<p>Issue: getenv</p>
-
-<p>Environment variables are highly untrustable input. They may be of any length, and contain any data. Do not make any assumptions regarding content or length. If at all possible avoid using them, and if it is necessary, sanitize them and truncate them to a reasonable length.
- </p>
-<p>
-File: <b>test.c</b><br>
-Lines: 22 24 </p>
-
-<h3>Severity: High</h3>
-
-<p>Issue: sprintf</p>
-
-<p>
- Check to be sure that the format string passed as argument 2 to this
- function call does not come from an untrusted source that could have added
- formatting characters that the code is not prepared to handle.
- Additionally, the format string could contain `%s' without precision that
- could result in a buffer overflow.
-</p>
-<p>
-File: <b>test.c</b><br>
-Lines: 24 </p>
-
-<h3>Severity: High</h3>
-<p>Issue: popen</p>
-<p>
- Argument 1 to this function call should be checked to ensure that it does
- not come from an untrusted source without first verifying that it contains
- nothing dangerous.
-</p>
-<p>
-File: <b>test.c</b><br>
-Lines: 33 </p>
-
-<h3>Severity: High</h3>
-
-<p> Issue: printf</p>
-
-<p>
- Check to be sure that the non-constant format string passed as argument 1
- to this function call does not come from an untrusted source that could
- have added formatting characters that the code is not prepared to handle.
-</p>
-<p>
-File: <b>test.c</b><br>
-Lines: 42 </p>
-<p>
-Total lines analyzed: <b>49</b><br>
-Total time <b>0.000288</b> seconds<br>
-<b>170138</b> lines per second</p>
-</div>
-<hr />
-
-<p>Esta saída é bem volumosa, apesar do código mesmo ser bem curto - isto mostra
-uma das desvantagens do escaneamento automático, que é a maior parte do volume
-da saída.</p>
-
-<h2>Entendendo a saída</h2>
-
-<p>A saída que foi produzida é basicamente uma descrição das funções que ele
-encontrou, o número da linha em que a falha foi detectada e uma descrição do
-problema (como nós usamos o nível "--warning" - aviso - para restringir a
-saída para somente funções de nível "alto", nós reduzimos a saída um
-pouco).</p>
-
-<p>Cada um dos problemas que foram descobertos devem ser manualmente examinados
-para ver se existe alguma coisa errada realmente ou se foi um falso
-positivo (isto é, uma função que pode ser mal usada, mas está sendo usada
-corretamente).</p>
-
-<p>Neste caso, podemos ver que todas as vulnerabilidades em nosso código
-foram avistadas, mas não fica exatamente claro sem revisar o código com
-um editor e examinar as linhas.</p>
-
-<p>Uma grande omissão é que a saída não inclui as linhas que são reportadas -
-algo que o <a href="flawfinder">flawfinder</a> permite que você inclua.</p>
-<hr />
-
-<p><a href="..">Voltar para o projeto de auditoria</a> | <a href="index">Voltar para a página de amostra de auditoria</a></p>
diff --git a/portuguese/security/audit/examples/flawfinder.wml b/portuguese/security/audit/examples/flawfinder.wml
deleted file mode 100644
index ccceef23497..00000000000
--- a/portuguese/security/audit/examples/flawfinder.wml
+++ /dev/null
@@ -1,110 +0,0 @@
-#use wml::debian::template title="Exemplo de auditoria automatizada: flawfinder"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
-
-<p>O <a href="https://packages.debian.org/flawfinder">flawfinder</a> é um
-escaneador de propósito geral para encontrar e reportar potenciais falhas tanto
-em código-fonte C quanto C++.</p>
-
-
-<h2>Executando flawfinder</h2>
-
-<p>Executar o flawfinder é tão simples quanto invocar o comando com o nome de
-diretórios ou arquivos para examinar. Se dado um nome de diretório, ele
-processará todos os arquivos-fonte válidos que encontrar dentro daquele
-diretório.</p>
-
-<p>Além de fornecer ao programa uma lista de arquivos ou diretórios, existem
-diversas opções de linha de comando que podem ser usadas para controlar o
-comportamento da ferramenta.</p>
-
-<p>Cada uma das opções é explicada nas páginas man, mas as seguintes opções
-são particularmente úteis e serão usadas em nosso exemplo:</p>
-<ul>
-<li>--minlevel=X
-<ul>
-<li>Define um nível mínimo de risco X para inclusão na saída. Varia entre
-1-5, com 1 sendo "baixo risco" e 5 sendo "alto risco".</li>
-</ul></li>
-<li>--html
-<ul>
-<li>Formata a saída como HTML em vez de texto simples.</li>
-</ul></li>
-<li>--context
-<ul>
-<li>Exibe o contexto, ou seja, a linha contendo a falha potencial.</li>
-</ul></li>
-</ul>
-
-<p>Para produzir um arquivo HTML contendo os resultados de nosso programa,
-somente se preocupando com funções de "alto risco", executaríamos algo
-assim:</p>
-<pre>
-flawfinder --html --context --minlevel=4 test.c &gt; output.html
-</pre>
-
-<h2>Os resultados</h2>
-
-<p>Executar o flawfinder contra nossa
-<a href="test.c.html">amostra de código</a> produz a seguinte saída:</p>
-
-<hr />
-# Nota do tradutor: trecho não traduzido, pois trata-se da saída do programa
-<div class="sampleblock">
-<p>
-Examining test.c <br>
-<ul>
-<li>test.c:18: <b> [4] </b> (buffer) <i> strcpy:
- Does not check for buffer overflows when copying to destination.
- Consider using strncpy or strlcpy (warning, strncpy is easily misused). </i>
-<pre>
- strcpy( dir, argv[ 1 ] );
-</pre>
-<li>test.c:24: <b> [4] </b> (buffer) <i> sprintf:
- Does not check for buffer overflows. Use snprintf or vsnprintf. </i>
-
-<pre>
- sprintf( dir, "%s", getenv( "HOME" ) );
-</pre>
-<li>test.c:33: <b> [4] </b> (shell) <i> popen:
- This causes a new program to execute and is difficult to use safely.
- try using a library call that implements the same functionality if
- available. </i>
-<pre>
- fp = popen( cmd, "r" );
-</pre>
-<li>test.c:42: <b> [4] </b> (format) <i> printf:
- If format strings can be influenced by an attacker, they can be
- exploited. Use a constant for the format specification. </i>
-
-<pre>
- printf( buff );
-</pre>
-</ul>
-<p>
-Number of hits = 4
-<br>
-Number of Lines Analyzed = 48 in 0.53 seconds (1392 lines/second)
-<br>
-</div>
-<hr />
-
-<h2>Entendendo a saída</h2>
-
-<p>Muito parecida com a saída do <a href="RATS">RATS</a>, este relatório é
-muito simples de ler. Ele claramente mostra as funções que foram detectadas
-como potencialmente perigosas, como também uma descrição do problema.</p>
-
-<p>A inclusão de informação contextual é muito útil também, já que ela pode
-imediatamente atrair a atenção para áreas de interesse, ou rejeitar outros
-relatórios como sendo inválidos.</p>
-
-<p>A análise da <a href="test.c">nossa amostra de código</a> é claramente
-inteligente, no sentido de que ela não avisou sobre <i>toda</i> utilização
-da problemática função <tt>strcpy</tt> - somente aquelas que considerou serem
-potencialmente perigosas.</p>
-
-<p>Nesse sentido, ela conseguiu realçar todas as falhas do nosso código ao
-mesmo tempo em que não teve falso positivos.</p>
-<hr />
-<p><a href="..">Voltar para o projeto de auditoria</a> | <a href="index">Voltar para a página de amostra de auditoria</a></p>
diff --git a/portuguese/security/audit/examples/index.wml b/portuguese/security/audit/examples/index.wml
deleted file mode 100644
index b022f3afdb7..00000000000
--- a/portuguese/security/audit/examples/index.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::template title="Exemplos de auditoria automatizada"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="6097aaeb789f09a86133073acab93480df51405c"
-
-<p>Conforme explica a <a href="../tools">página de ferramentas de auditoria</a>,
-existem vários pacotes disponíveis no repositório Debian que podem
-ser usados para auditar automaticamente o código-fonte. </p>
-
-
-<h2>Exemplos de auditoria</h2>
-<p>Cada uma das ferramentas a seguir é testada com o mesmo fragmento de
-<a href="test.c.html">código com bugs</a>. Isso permite que o resultado das
-ferramentas seja comparado diretamente. </p>
-<p>O código foi analisado com três ferramentas:</p>
-<ul>
-<li><a href="flawfinder">flawfinder</a></li>
-<li><a href="RATS">RATS</a></li>
-<li><a href="pscan">pscan</a></li>
-</ul>
-<hr />
-<p><a href="..">Voltar para o projeto de auditoria</a></p>
diff --git a/portuguese/security/audit/examples/pscan.wml b/portuguese/security/audit/examples/pscan.wml
deleted file mode 100644
index b6560f0f9ad..00000000000
--- a/portuguese/security/audit/examples/pscan.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::template title="Exemplo de auditoria automatizada: pscan"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
-
-<p>O <a href="https://packages.debian.org/pscan">pscan</a> é um pacote projetado
-para auditar arquivos fonte C e C++ em busca por vulnerabilidades de
-formato de string.</p>
-<p>Não é uma ferramenta de auditoria de uso geral.</p>
-
-<h2>Executando o pscan</h2>
-<p>Executar pscan é uma simples questão de executá-lo com o nome de um arquivo,
-ou arquivos, para verificar. Por exemplo:</p>
-<pre>
-pscan <a href="test.c.html">test.c</a>
-</pre>
-<p>A saída será escrita diretamente no console:</p>
-<hr />
-<samp>
-test.c:42 SECURITY: printf call should have "%s" as argument 0
-</samp>
-<hr />
-
-<h2>A saída</h2>
-<p>A saída neste caso é fácil de entender. É corretamente identificado o
- fato que a chamada <tt>printf</tt> não responde seus
- argumentos de forma apropriada.</p>
-<p>A saída também nos mostra o que devemos fazer para corrigir a falha,
-altere o código que lê:
-<pre>
-printf( buff );
-</pre>
-<p>para ler:</p>
-<pre>
-printf( "%s", buff );
-</pre>
-<p>Não fazer isso poderia permitir que um(a) invasor(a), que possa controlar a
-saída de <tt>ls</tt>, atacar o programa, criando um arquivo chamado "%s", ou
-semelhante.</p>
-<p>Ataques de formato de string são discutidos
-<a href="http://www.securityfocus.com/guest/3342">nesta introdução do foco
-de segurança</a>.</p>
-<p>O <a href="http://www.dwheeler.com/secure-programs/">HOWTO de programação
-segurança para Linux e Unix</a> explica como se proteger contra esses ataques
-em funções variáveis normalmente usadas, como:</p>
-<ul>
-<li>printf</li>
-<li>fprintf</li>
-<li>syslog</li>
-</ul>
-<hr />
-<p><a href="..">Voltar para o projeto de auditoria</a>
-<a href="index">Voltar para a página de exemplos de auditoria</a></p>
diff --git a/portuguese/security/audit/faq.wml b/portuguese/security/audit/faq.wml
deleted file mode 100644
index 6e9ba2a59ca..00000000000
--- a/portuguese/security/audit/faq.wml
+++ /dev/null
@@ -1,149 +0,0 @@
-#use wml::debian::template title="FAQ de auditoria de segurança do Debian"
-#use wml::debian::toc
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<p>Esta página lista algumas das questões mais comuns que
-visitantes podem ter ao ouvir pela primeira vez sobre este projeto.</p>
-
-<toc-display>
-
-<toc-add-entry name="what">O que é o projeto de auditoria de segurança do
-Debian?</toc-add-entry>
-
-<p>O projeto de auditoria de segurança do Debian é um pequeno projeto conduzido
-dentro do projeto Debian, desenhado para ter uma atitude proativa frente
-à segurança pela realização de auditorias de código-fonte dos pacotes
-disponíveis aos(às) usuários(as) do Debian.</p>
-
-<p>A auditoria é focada na distribuição estável (stable) do Debian, com o
-trabalho de auditoria sendo orientado pelas <a href="packages">diretrizes
-de priorização de pacotes</a>.</p>
-
-<toc-add-entry name="start">Quando o projeto de auditoria de segurança do
-Debian foi iniciado?</toc-add-entry>
-
-<p>O primeiro aviso foi lançado em dezembro de 2002, seguido por uma
-série de avisos adicionais posteriormente.</p>
-
-<p>Ele continuou como uma função não oficial até ter sido concedido seu
-status <q>oficial</q> em maio de 2004 pelo líder do projeto Debian, Martin
-Michlmayr.</p>
-
-<toc-add-entry name="advisories-from-audit">Que avisos foram
-resultado de esforços de auditoria?</toc-add-entry>
-
-<p>Múltiplos avisos foram lançados como parte do trabalho de
-auditoria, e todos aqueles que foram lançados antes do projeto ter
-recebido seu status oficial estão listados na <a href="advisories">página
-de avisos de auditoria</a>.</p>
-
-<p>Espera-se que em um futuro próximo, os avisos publicamente conhecidos do
-projeto possam ser encontrados ao se ler os relatórios
-de avisos de segurança do Debian e ao se procurar pelo <q>projeto de
-auditoria de segurança do Debian</q>.</p>
-
-<toc-add-entry name="advisories">Todo o trabalho de auditoria está relacionado
-com avisos?</toc-add-entry>
-
-<p>Na verdade, não. Existem muitos problemas de segurança que o processo
-de auditoria descobriu que não são imediatamente exploráveis (eles podem,
-contudo, fazer com que o programa quebre). Outros problemas de segurança que
-podem ser explorados, e que nós descobrimos, não estavam presentes na versão
-estável (stable) oficial do Debian, mas estavam presentes na versão teste
-(testing) e instável (unstable).
-Todos foram relatados através do sistema de rastreamento de bugs do Debian
-(e em alguns casos, diretamente aos(às) autores(as)).</p>
-
-
-<toc-add-entry name="credit">Quem contribuiu para este trabalho?</toc-add-entry>
-
-<p>Steve Kemp começou o projeto de auditoria de segurança do Debian, criando
-o processo inicial e testando-o ao encontrar muitas vulnerabilidades.</p>
-
-<p>Ulf Härnhammar juntou-se ao projeto durante este período não oficial inicial
-e encontrou diversas vulnerabilidades que foram logo corrigidas; Ulf foi
-logo seguido por Swaraj Bontula e Javier Fern&aacute;ndez-Sanguino, que
-também encontraram muitos e significantes problemas de segurança.</p>
-
-<p><a href="http://www.dwheeler.com">David A. Wheeler</a> instigou Steve
-Kemp a se voluntariar para liderar o projeto como um projeto oficial do
-Debian, o que foi possível pelo envolvimento do líder do projeto Debian,
-Martin Michlmayr. O David também fez várias sugestões úteis sobre o conteúdo
-dessas páginas, diretamente contribuindo para várias seções.</p>
-
-<p>O <a href="$(HOME)/security">time de segurança do
-Debian</a> foi muito prestativo em fazer das auditorias um sucesso,
-garantindo que qualquer vulnerabilidade encontrada fosse rapidamente
-corrigida e distribuída para o mundo.</p>
-
-<p>As seguintes pessoas contribuíram com ao menos um aviso de segurança
-em nome do projeto:</p>
-
-#include "$(ENGLISHDIR)/security/audit/data/credits.inc"
-
-<p>Mais contribuidores(as) são sempre bem-vindos(as)!</p>
-
-
-<toc-add-entry name="contribute">Como eu posso contribuir?</toc-add-entry>
-
-<p>Se você tem tempo e habilidades necessários para auditar um pacote, então
-simplesmente vá em frente e faça!</p>
-
-<p>A <a href="auditing">visão geral sobre auditoria</a> deve te oferecer uma
-boa ideia de como realizar o trabalho &mdash; qualquer dúvida adicional que
-você possa ter pode ser perguntada (em inglês) na <a
-href="https://lists.debian.org/debian-security/">lista de discussão
-debian-security</a>.</p>
-
-# A FAZER - Lista antiga, não mais disponível
-# Perguntar ao Steve Kemp para fornecer os arquivos e movê-los para uma lista de
-# discussão oficial?
-#<a
-#href="http://shellcode.org/mailman/listinfo/debian-audit">lista de discussão
-#debian-audit</a>.</p>
-
-<toc-add-entry name="mailinglist">Eu posso discutir sobre pacotes específicos na lista de discussão?</toc-add-entry>
-
-<p>O melhor é que você não nomeie os pacotes contendo problemas que você
-descobriu antes de uma <a href="$(HOME)/security/">DSA</a> ter sido
-lançada. Já que isto permite que usuários(as) maliciosos(as) se aproveitem
-de qualquer falha que você descrever antes delas serem corrigidas.</p>
-
-<p>Em vez disso, a lista de discussão pode ser usada para descrever uma
-parte do código e para perguntar as opiniões se ele é explorável, e como
-pode ser corrigido.</p>
-
-<toc-add-entry name="maintainer">Como eu posso contribuir sendo um(a)
-mantenedor(a) de pacote?</toc-add-entry>
-
-<p>Os(as) mantenedores(as) de pacotes podem ajudar garantindo a segurança
-do software que eles(as) empacotam ao examinar o códigos eles(as) mesmos(as),
-ou pedindo por ajuda.</p>
-
-<p>Por favor veja a síntese sobre <a href="maintainers">auditoria para
-mantenedores(as) de pacotes</a>.</p>
-
-<toc-add-entry name="reporting">Como eu reporto um problema que eu
-descobri?</toc-add-entry>
-
-<p>Existe uma seção no <a href="$(HOME)/security/faq#discover">FAQ do
-time de segurança</a> descrevendo o processo.</p>
-
-<toc-add-entry name="clean">Os pacotes auditados e considerados limpos estão
-disponíveis?</toc-add-entry>
-
-<p>Não, os pacotes que foram examinados e não tiveram problemas encontrados
-dentro deles não são listados publicamente.</p>
-
-<p>Isto acontece, em parte, porque pode haver problemas escondidos
-que passaram desapercebidos, e em parte porque as auditorias são conduzidas
-sem um grau muito grande de coordenação por muitas pessoas.</p>
-
-<toc-add-entry name="moreinfo">Onde eu posso encontrar mais
-informações?</toc-add-entry>
-
-<p>Atualmente não existe uma lista de discussão na qual você possa se inscrever
-para fazer perguntas. Enquanto isso, por favor use a
-<a
-href="https://lists.debian.org/debian-security/">lista de discussão
-debian-security</a>.</p>
diff --git a/portuguese/security/audit/index.wml b/portuguese/security/audit/index.wml
deleted file mode 100644
index b8786ec7c97..00000000000
--- a/portuguese/security/audit/index.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::template title="Projeto de Auditoria de Segurança do Debian"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="57f73cd8cc7f0c94f280e3444c075d201e8d42a8"
-
-<p>O Projeto de Auditoria de Segurança do Debian é um projeto cujo foco
-é auditar os pacotes Debian, procurado problemas de segurança.</p>
-
-<p>No pouco tempo que este projeto está em execução, ele foi responsável por
-vários <a href="$(HOME)/security/">Alertas de Segurança Debian</a>, provando
-que este processo de auditoria de código realmente ajuda a melhorar a segurança
-do Debian. Esperamos que mais alertas resultem de trabalhos futuros.</p>
-
-<p>Tomando uma postura pró-ativa na auditoria do código nós ajudamos a
-assegurar que o Debian continue seu longo histórico de levar a segurança
-a sério.</p>
-
-
-<h2>Escopo da Auditoria</h2>
-
-<p>O objetivo do projeto é auditar o maior número possível de pacotes
-da versão estável do Debian em busca de falhas em potencial. Pacotes
-importantes que estão contidos na distribuição instável também podem ser
-examinados por falhas, diminuindo a probabilidade de pacotes inseguros
-entrarem na versão estável.</p>
-
-<p>Devido ao tamanho dos lançamentos da versão do Debian, fica inviável
-para um pequeno grupo ser capaz de fazer auditoria de todos os
-pacotes. Então foi criado um sistema de priorização de pacotes
-que são mais sensíveis a aspectos de segurança.</p>
-
-<p>As <a href="packages">diretrizes de priorização dos pacotes</a> tentam
-certificar que o tempo será utilizado auditando pacotes que importam, e a
-<a href="tools">visão geral das ferramentas de auditoria</a> mostra alguns
-dos <q>scanners</q> para código fonte que podem ser usados para guiar uma
-auditoria.</p>
-
-
-<h2>Alertas Previamente Lançados</h2>
-
-<p>Para cada pacote no qual uma falha de segurança é descoberta, haverá um
-<a href="$(HOME)/security/">DSA</a> lançado pela equipe de segurança do
-Debian.</p>
-
-<p>Há uma <a href="advisories">lista dos alertas anteriores</a> que resultaram
-diretamente do processo de auditoria.</p>
-
-<h2>Mais Informações</h2>
-
-<p>Mais informações sobre o projeto podem ser encontradas na <a
-href="faq">FAQ da Auditoria de Segurança</a>.</p>
diff --git a/portuguese/security/audit/maintainers.wml b/portuguese/security/audit/maintainers.wml
deleted file mode 100755
index 9d1ff1b11e7..00000000000
--- a/portuguese/security/audit/maintainers.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::template title="Auditoria para mantenedores(as) de pacotes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
-
-<p>Se você é um(a) mantenedor(a) de um pacote que está contido no
-repositório do Debian, por favor considere examinar o código por si
-mesmo(a).</p>
-
-<p>A disponibilidade de <a href="tools">ferramentas de auditoria de código-fonte</a>
-pode facilitar esse processo significativamente; mesmo que você não tenha tempo
-de fazer uma auditoria minuciosa você mesmo(a), você poderá encontrar áreas
-que são potencialmente problemáticas.</p>
-
-<p>Se necessitar de auxílio, por favor contate ou o
-<a href="$(HOME)/security/#contact">time de segurança do Debian</a> , ou a
-<a href="https://lists.debian.org/debian-security/">lista (pública) de discussão debian-security</a>
-para ajuda em como conduzir uma auditoria de código-fonte.</p>
-
-# considere juntar-se à <a
-#href="http://shellcode.org/mailman/listinfo/debian-audit">lista de discussão
-#debian-audit</a> e peça para um(a) voluntário(a) examinar seu
-#pacote.</p>
-
-<h2>Fontes para mantenedores(as)</h2>
-
-<p>Mantenedores(as) que desejem revisar o código-fonte podem estar
-interessados(as) em ler o artigo (em inglês) da Debconf6 <a
-href="https://people.debian.org/~jfs/debconf6/security/weeding_security_bugs.pdf">Erradicando
-bugs de segurança no Debian</a> (Weeding out security bugs in Debian)
-(<a href="https://people.debian.org/~jfs/debconf6/security/slides/weeding_security_bugs.slides.pdf">slides</a>)
-ou as notas (em inglês) <a
-href="https://people.debian.org/~jfs/debconf6/security/common-problems.txt">Uma
-curta e prática visão geral de como encontrar alguns erros comuns em programas
-escritos em várias linguagens</a> (Short, practical overview on how to find a
-few common mistakes in programs written in various languages).
-</p>
-
-<p>O artigo <q>Erradicando bugs de segurança no Debian</q> foi apresentado na
-Debconf6 no México e foi parte de um workshop. Para mantenedores(as) novos(as)
-em auditoria,
-<a href="https://people.debian.org/~jfs/debconf6/security/samples/">os
-exemplos de código</a> e os <a
-href="http://meetings-archive.debian.net/pub/debian-meetings/2006/debconf6/">vídeos
-do workshop</a> podem ser úteis.</p>
-
-<h2>Novos lançamentos</h2>
-
-<p>Como parte de ser um(a) mantenedor(a) responsivo(a), você também deve ficar
-de olho nos novos lançamentos do(a) autor(a) do software do seu pacote. Se
-o arquivo de registro de alterações (changelog) menciona um problema de
-segurança, você deve tentar observar se você tem uma versão do código na
-versão estável (stable) que é vulnerável.</p>
-
-<p>Se você tem uma versão vulnerável disponível na versão estável (stable),
-por favor contate o time de segurança - como descrito <a
-href="$(HOME)/security/faq">no FAQ do time de segurança</a>.</p> \ No newline at end of file
diff --git a/portuguese/security/audit/packages.wml b/portuguese/security/audit/packages.wml
deleted file mode 100644
index 1d24985adb9..00000000000
--- a/portuguese/security/audit/packages.wml
+++ /dev/null
@@ -1,107 +0,0 @@
-#use wml::debian::template title="Diretrizes para priorização da auditoria de pacotes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="8536cf419447d00f034a8e3ad9efa6a243462fe7"
-
-<p>Ao executar uma auditoria na distribuição Debian, uma das
-primeiras questões é decidir quais pacotes examinar.</p>
-
-<p>Idealmente todos os pacotes deveriam ser examinados, mas devido ao tamanho
-do repositório deve haver uma maneira simples de priorizar o
-trabalho.</p>
-
-<p>De acordo com um simples conjunto de diretrizes, os pacotes que devem ser
-examinados prioritariamente são:
-
-<ol>
-<li>Qualquer binário que é instalado com setuid ou setgid</li>
-
-<li>Qualquer coisa que provê um serviço pela rede.</li>
-
-<li>Qualquer script CGI/PHP acessível remotamente.</li>
-
-<li>Qualquer coisa que contenha um cronjob ou outro script automatizado que
-seja executado com privilégio de root.</li>
-
-</ol>
-
-<p>Pacotes populares devem geralmente receber maior prioridade já que
-qualquer problema neles afetará um número maior de usuários(as).</p>
-
-<p>O <a href="https://popcon.debian.org/">concurso de popularidade do Debian</a>
-mantém uma pesquisa contínua para mostrar quais são os pacotes mais
-populares entre os voluntários(as) do concurso.</p>
-
-<p>Veja particularmente <a
-href="https://popcon.debian.org/by_vote">os pacotes ordenados por voto</a>.
-Essa lista <q>por voto</q> classifica os pacotes por quão frequentemente eles
-são usados pelas pessoas que participam da pesquisa.</p>
-
-<p>Se um pacote é importante para segurança, especialmente se é enquadrado em
-um dos critérios acima, e é popular (de acordo com a pesquisa de popularidade),
-então ele é <em>definitivamente</em> um candidato para auditoria.</p>
-
-
-<h2>Binários com <tt>setuid</tt> e <tt>setgid</tt></h2>
-
-<p>Binários com <tt>setuid</tt> e <tt>setgid</tt> são tradicionalmente
-alvos de auditoria de segurança, pois o comprometimento de binários vulneráveis
-com quaisquer dessas permissões pode permitir que um(a) usuário(a) local obtenha
-privilégios que ele(a) não deveria ter.</p>
-
-<p>Para ajudar nessa busca, há uma lista com todos os binários com setuid e
-setgid os quais estão presentes na versão estável atual.</p>
-
-<ul>
-
-<li><a href="https://lintian.debian.org/tags/setuid-binary.html">Relatório
-gerado pelo lintian de todos binários com setuid no Debian</a></li>
-
-<li><a href="https://lintian.debian.org/tags/setgid-binary.html">Relatório
-gerado pelo lintian de todos binários com setgid no Debian</a></li>
-
-</ul>
-
-# TODO (jfs): the above does not provide the same information as was available at
-# http://shellcode.org/Setuid/
-# ask Steve Kemp to move this feature to a Debian-administered machine?
-# (or to the Alioth project)
-#
-
-<p>Quando se trata de escolher os binários, é importante atentar-se
-ao fato de que alguns deles são mais sensíveis na segurança do que outros.
-Os binários com setuid(root) devem ser examinados antes de setgid(games) e
-setuid(bugs) por exemplo.</p>
-
-
-<h2>Servidores de rede</h2>
-
-<p>Servidores de rede são outra fonte óbvia de inspiração quando
-se trata de realizar uma auditoria de segurança já que uma vulnerabilidade
-explorável neles pode permitir que atacantes comprometam máquinas remotamente.
-</p>
-
-<p>Comprometimentos remotos são geralmente mais severos que comprometimentos
-locais.</p>
-
-<h2>Scripts on-line</h2>
-
-<p>Scripts on-line, especialmente scripts CGI, estão realmente na mesma
-classe que servidores de rede &mdash; embora seu servidor de páginas em si
-seja seguro, a segurança dos scripts que rodam nele são igualmente importantes.
-</p>
-
-<p>Um bug em um script disponível através da rede é tão
-sério quanto um bug em um servidor aguardando conexões &mdash; ambos podem
-permitir que a máquina seja comprometida da mesma forma.</p>
-
-<h2>Cronjobs e serviços do sistema</h2>
-
-<p>Embora não haja muitos destes, vale a pena olhar os
-scripts automáticos, cronjobs, etc, que são incluídos em
-pacotes.</p>
-
-<p>Vários coisas de suporte rodam como root por padrão para limpar
-arquivos de log, etc.</p>
-
-<p>A exploração bem sucedida de um ataque a link simbólico pode resultar em
-um comprometimento local.</p>
diff --git a/portuguese/security/audit/tools.wml b/portuguese/security/audit/tools.wml
deleted file mode 100755
index a2a0fcb46c4..00000000000
--- a/portuguese/security/audit/tools.wml
+++ /dev/null
@@ -1,150 +0,0 @@
-#use wml::debian::template title="Ferramentas de auditoria de segurança"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
-
-<p>Existem diversos pacotes disponíveis dentro do repositório do Debian
-que são projetados para ajudar em auditorias de código-fonte. Dentre eles:</p>
-
-<ul>
-<li><a href="https://packages.debian.org/flawfinder">Flawfinder</a>
-<ul>
-<li><a href="examples/flawfinder">Exemplo de utilização do flawfinder</a></li>
-</ul></li>
-<li><a href="http://archive.debian.net/woody/its4">ITS4</a>
-<ul>
-<li>Não existe exemplo para o ITS4 já que ele foi removido da distribuição
-instável (unstable).</li>
-</ul></li>
-<li><a href="https://packages.debian.org/rats">RATS</a>
-<ul>
-<li><a href="examples/RATS">Exemplo de utilização do RATS</a></li>
-</ul></li>
-<li><a href="https://packages.debian.org/pscan">pscan</a>
-<ul>
-<li><a href="examples/pscan">Exemplo de utilização do pscan</a></li>
-</ul></li>
-</ul>
-
-<p>Além disso, note que existem outras ferramentas específicas para
-determinados conjuntos de vulnerabilidades de segurança que talvez não
-estejam empacotadas para o Debian ainda, mas podem ser úteis para um(a)
-auditor(a). Dentre elas:</p>
-
-<ul>
-<li>Ferramentas específicas para bugs XSS:
-<ul>
-<li><a href="http://freecode.com/projects/xsslint/">Xsslint</a></li>
-<li><a href="http://www.devitry.com/screamingCSS.html">ScreamingCSS</a></li>
-</ul></li>
-<li>Ferramentas para teste de navegadores web:
-<ul>
-<li><a href="http://www.securityfocus.com/archive/1/378632">MangleMe</a></li>
-</ul></li>
-</ul>
-
-<p>Nenhuma dessas ferramentas é perfeita e somente podem ser usadas como
-diretrizes para estudo posterior, mas dado que são muito simples de usar,
-é válido gastar um tempo para tentá-las.</p>
-
-<p>Cada uma das ferramentas tem diferentes pontos fortes e fracos, então
-recomenda-se usar mais de uma.</p>
-
-
-<h2>Flawfinder</h2>
-
-<p>O flawfinder é uma ferramenta Python que é projetada para analisar
-código-fonte C e C++ e procurar por possíveis falhas de segurança.</p>
-
-<p>Quando executada contra um diretório contendo código-fonte, ela retornará
-um relatório dos possíveis problemas detectados, classificados por risco
-(onde <i>risco</i> é um inteiro 1&ndash;5). Para ignorar riscos menores, é
-possível dizer ao programa para não reportar falhas abaixo de um determinado
-nível de risco. Por padrão a saída aparecerá em texto puro, mas um relatório
-HTML também está disponível.</p>
-
-<p>O programa trabalha escaneando o código e procurando pelo uso de
-funções que estão contidas dentro do seu banco de dados de funções, que
-são comumente usadas indevidamente.</p>
-
-<p>Para ajudar na leitura do relatório, é possível fazer com que o relatório
-de saída contenha a linha que possua a função que está sendo usada; isto pode
-ser útil para detectar imediatamente um problema ou rejeitá-lo da mesma
-forma.</p>
-
-<p>Você pode ver um exemplo de como o flawfinder é usado, e sua saída,
-na <a href="examples/">seção de exemplos de auditoria</a>.</p>
-
-<h2>ITS4</h2>
-
-<p>O ITS4 é uma ferramenta contida na seção non-free do repositório Debian e
-somente está disponível para a versão <q>woody</q>.</p>
-
-<p>O ITS4 pode ser usado para escanear tanto código C quanto C++, procurando
-por possíveis brechas de segurança, muito parecido com o flawfinder.</p>
-
-<p>A saída que ele produz tenta ser inteligente, ignorando alguns casos
-nos quais as chamadas para funções perigosas foram feitas
-cuidadosamente.</p>
-
-
-<h2>RATS</h2>
-
-<p>O RATS é uma ferramenta similar às listadas acima, com a exceção
-de que ela vem com suporte para uma gama muito maior de linguagens.
-Atualmente, ela tem suporte para C, C++, Perl, PHP e Python.</p>
-
-<p>A ferramenta usa um arquivo XML simples para ler suas vulnerabilidades,
-de modo que é uma das ferramentas disponíveis mais fáceis de modificar.
-Novas funções podem ser adicionadas facilmente para cada linguagem
-suportada.</p>
-
-<p>Você pode ver um exemplo de como o RATS é usado, e sua saída, na
-<a href="examples/">seção de exemplos de auditoria</a>.</p>
-
-<h2>pscan</h2>
-
-<p>O pscan difere das ferramentas descritas anteriormente
-porque não é um scanner de propósito geral. Ao contrário, ela é
-um programa especificamente voltado para detecção de bugs de formato de
-string.</p>
-
-<p>A ferramenta tentará encontrar possíveis problemas com o uso de
-funções variadas dentro do código-fonte C e C++, tais como
-<tt>printf</tt>, <tt>fprintf</tt> e <tt>syslog</tt>.</p>
-
-<p>Bugs de formato de string são fáceis de detectar e corrigir; embora
-eles sejam a mais recente classe de ataques de software, a maioria
-deles provavelmente já foi encontrada e reparada.</p>
-
-<p>Você pode ver um exemplo de como o pscan é usado, e sua saída, na
-<a href="examples/">seção de exemplos de auditoria</a>.</p>
-
-
-<h2>Entendendo a saída do escaneamento</h2>
-
-<p>Cada uma das ferramentas gerais de escaneamento incluirá uma saída
-descrevendo a falha detectada e possivelmente dará sugestões sobre como o
-código pode ser corrigido.</p>
-
-<p>Por exemplo, a saída a seguir foi retirada do RATS e
-descreve os perigos da <tt>getenv</tt>:</p>
-
-<p>&quot;Variáveis de ambiente são entradas altamente não confiáveis. Elas podem
-ser de qualquer tamanho e podem conter qualquer dado. Não faça qualquer
-suposição em relação ao conteúdo ou tamanho. Se possível evite usá-las a
-todo custo, e se necessário, higienize-as e restrinja-as para tamanhos
-razoáveis&quot;.</p>
-
-<p>Se precisar de conselhos adicionais sobre como corrigir uma falha que
-foi reportada, você deve estudar um livro de programação segura, como o
-documento (em inglês) <a href="http://www.dwheeler.com/secure-programs/">HOWTO
-programação segura para Linux e Unix</a> do David A. Wheeler.</p>
-
-<p>(Lembre-se de que ao reportar problemas de segurança, uma correção (patch)
-que conserte essa brecha é altamente apreciada)</p>
-
-<p>Discussões relativas ao fechamento de partes de código particularmente
-problemáticos podem ser feitas na
-<a href="https://lists.debian.org/debian-security/">lista de discussão
-debian-security</a>; como esta é uma lista de discussão com arquivo público,
-tenha cuidado em não deixar óbvio qual programa contém a falha.</p> \ No newline at end of file

© 2014-2024 Faster IT GmbH | imprint | privacy policy