5 mitos sobre a segurança do seu website.

O site White Hat Security tem divulgado dados preocupantes que demonstram aumentos nos ataques a sites de pequenas e médias empresas em relação ao número de ataques aos das grandes.
Um dos motivos para esta mudança de foco, por parte dos invasores, é que as grandes empresas, agora, têm programas profissionais de segurança na Web — o que já torna mais difícil o cracking de seus sites.

Mudaram as vítimas, mas as técnicas de invasão continuam, basicamente, as mesmas.

O propósito deste artigo é questionar e, quem sabe, ajudar a desconstruir 5 dos maiores mitos sobre a segurança na web.

O SSL deixa o meu site mais seguro?

ssl lock
O TSL, sigla para Transport Layer Securty e o seu predecessor, SSL (Secure Sockets Layer), ambos são comumente referenciados pela mesma sigla: SSL.
Trata-se de protocolos criptográficos que oferecem um ambiente de comunicações seguro sobre uma rede de computadores.
O principal objetivo do protocolo é garantir privacidade e integridade à transferência de dados entre o servidor da empresa e o navegador do cliente.
Em outras palavras, sua função é dar ao seu cliente a certeza de que o site que ele está vendo é um site genuíno — e não uma impostura, com o objetivo de fornecer falsas informações ou de obter dados de forma fraudulenta de seus visitantes.
O SSL também assegura que o conteúdo da conversação entre o cliente e o site não possa ser lido, caso seja interceptada.
Se um website for crackeado e passar a ter um comportamento nocivo em relação aos visitantes, tudo o que SSL fará é lhes assegurar que o site é legítimo, genuíno — cumprindo a sua função.

Desta forma, o SSL não tem absolutamente qualquer impacto na segurança do website ou na forma como os seus dados e os de seus usuários são manipulados e guardados.

Por ser um protocolo de transporte de dados, o SSL procura garantir a segurança das informações, enquanto trafegam entre um ponto e outro, na rede.
Os dados armazenados no cliente ou no servidor, não são protegidos por este protocolo — nem ele foi concebido para protegê-los.
Leia mais sobre o SSL: É hora de encriptar toda a Internet? Isto é possível?

Firewalls protegem de ataques externos?

firewall parede corta-fogo
O firewall é um programa ou um equipamento que controla o fluxo de dados em uma rede, baseado em um conjunto de regras.
Sua função é estabelecer uma barreira entre uma rede segura e confiável e outra não considerada tão segura ou tão confiável (a Internet, por exemplo).
A principal função de um firewall é criar restrições ou filtros de acesso entre redes e evitar propagação de acessos ou comportamentos nocivos.
Os firewalls, ou “paredes corta-fogo”, não tem a função de proteger o site em si, seus dados ou a forma como são manipulados.
Portanto, todos os problemas e falhas de segurança de seus aplicativos Web (comércio eletrônico, fóruns, email etc) continuam intocados pela presença de um firewall.

Enquanto o SSL foi concebido para dar segurança ao transporte dos dados, os firewalls foram criados para dar segurança à sua passagem entre redes. Em todos os outros momentos, as vulnerabilidades permanecem inalteradas.

A ideia do firewall é a de separar o tráfego nocivo do “benigno” — o que é feito através de Listas de Controle de Acesso, ou ACL (Access Control List).
O ACL determina o que pode trafegar entre as redes e o que deve ser bloqueado.
Uma vez dentro da sua rede, através de algum dos serviços permitidos pelo(s) firewall(s), um visitante malicioso estaria livre para agir.
Isto quer dizer que o mundo inteiro entra no seu site, usa seus serviços de email, contatos, chat, navega por onde quiser etc — e é aí que mora o perigo.

Scanners de vulnerabilidade de rede são capazes de protegê-la?

satan
Um scanner de vulnerabilidades, é um programa projetado para acessar computadores, sistemas computacionais, redes ou aplicações em busca de pontos falhos na segurança.
Há vários tipos de vulnerability scanners. O que os distingue, entre eles, é o foco dado a problemas específicos.
O ponto em comum é o objetivo de listar as vulnerabilidades encontradas em um ou mais alvos.
No início dos anos 90, o programa SATAN (descontinuado), escrito em Perl, era muito popular entre administradores de sistemas e profissionais de segurança de rede, como software de teste de vulnerabilidades, entre outros.
A lógica é que, após encontrar e resolver todos os problemas de vulnerabilidade o website estará suficientemente seguro na Internet.
Contudo, os scanners de vulnerabilidades não abrangem os aplicativos Web, rodando nos servidores, que podem conter inúmeras falhas de segurança.
Este tipo de software pode ser usado para conduzir testes de reconhecimento da rede — um comportamento típico de um acesso remoto malicioso, com o objetivo de coletar informações ou obter acessos privilegiados e não autorizados à rede.

Os scanners trabalham com seus próprios bancos de dados ou listas, contendo os tipos e os detalhes das vulnerabilidades que devem ser encontradas.
Estas listas são baseadas em falhas já conhecidas.

As fragilidades e pontos de suscetibilidade dos seus aplicativos Web não são conhecidos pelos scanners e, por isto, não serão detectados.
Mesmo tendo um website profundamente comprometido, inseguro e com seus bancos de dados totalmente desprotegidos, você vai receber um sinal verde, informando que tudo está bem.

Os desenvolvedores são sempre culpados pelas falhas?

desenvolvedor digitando
Infelizmente, não é tão fácil encontrar culpados.
Há muitos fatores, fora do controle dos desenvolvedores, que promovem as fragilidades dos sites.
Parte do código (fechado ou não), escrito por terceiros e inserido nos aplicativos web da sua empresa, pode conter vulnerabilidades.

Com prazos curtos para finalizar projetos, os desenvolvedores raramente têm tempo para checar os meandros das linhas de código que chegam através de atualizações e patches.
Código proprietário e fechado, definitivamente, não pode sequer ser auditado.

Além disto, as falhas de segurança podem surgir da simples combinação entre componentes do sistema — e estamos provavelmente falando de milhares de componentes e quantidades exponenciais de possibilidades de combinação.
É humanamente impossível prever ou prevenir todas as falhas, portanto.

Avaliações anuais das vulnerabilidades são suficientes?

O código dos aplicativos Web estão em constante mudança. Muita coisa sofre alterações no período de um ano.
Cada nova versão do aplicativo ou atualização (mesmo que de segurança), traz novos riscos e potenciais pontos fracos a serem explorados por crackers.
Finalizar projetos estratégicos para os negócios é sempre prioritário e (como já foi dito) os desenvolvedores nunca têm tempo para testar todas as possibilidades de quebra da segurança dos aplicativos.
O ideal é ter práticas sempre em curso para resolver problemas de segurança, à medida em que forem detectados.

Conclusão

Se já sabemos que algumas ações não são eficazes para tornar um website mais seguro.
Há várias outras medidas, contudo, que podem ajudar neste sentido e devem ser consideradas com seriedade:

  1. A segurança do website deve ser reavaliada com maior periodicidade e, principalmente, a cada atualização de cada novo componente — cada nova linha de código é, potencialmente, um novo problema de segurança.
  2. Os scanners de vulnerabilidade podem ser usados em conjunto com um processo manual de testes, personalizado e adaptado aos aplicativos que você tem rodando no site.
  3. Aos desenvolvedores cabe nunca confiar nos dados fornecidos por usuários. Sempre preveja a introdução de códigos maliciosos nos formulários — esta é a principal porta de entrada dos crackers.

Assinar blog por e-mail

Digite seu endereço de e-mail para assinar este blog e receber notificações de novas publicações por e-mail.

Referências

https://www.whitehatsec.com/assets/WP5myths041807.pdf.

Experimente o Debian com o kernel do FreeBSD.

O Debian é uma comunidade aberta a diversos projetos interessantes.
Há, pelo menos, 2 projetos que oferecem o sistema operacional combinado a um kernel alternativo.
Já falei sobre o Debian rodando com o kernel GNU/Hurd, antes.
Desta vez, vou mostrar como baixar uma versão que roda sobre o kernel do FreeBSD.
A melhor maneira de testá-la é rodar uma das imagens prontas para o QEMU/KVM.

O sistema não é pesado e dá para você se divertir e ter uma idéia do seu funcionamento.

Neste post, vou analisar uma destas 3 opções:

  1. debian_squeeze_kfreebsd-amd64_standard.qcow2
    — uma opção mais antiga, sem o ambiente gráfico (imagem c/204 Mb).
  2. debian_wheezy_kfreebsd-amd64_desktop.qcow2
    — uma opção mais atual (Debian 7), com o ambiente gráfico (imagem c/1,7 Gb).
  3. debian_wheezy_kfreebsd-amd64_standard.qcow2
    — Debian 7, sem o ambiente gráfico (imagem c/210 Mb).

As imagens estão comprimidas e se expandem até 25 GiB, na medida do necessário.
Os exemplos, que seguem, são baseados na 3a opção.
Se preferir outra, basta adaptá-los ao seu caso.
Use o comando wget para fazer o download ou baixe direto do site (links no final):


wget https://people.debian.org/~aurel32/qemu/kfreebsd-amd64/debian_wheezy_kfreebsd-amd64_standard.qcow2

Feito o download, rode o sistema a partir do QEMU:


qemu-system-x86_64 -hda debian_wheezy_kfreebsd-amd64_desktop.qcow2

Bem simples, não é?
Para poder usar melhor o sistema, use as seguintes informações:

  • A conta root usa a senha “root” (sem as aspas).
  • A conta user usa a senha “user”.

Para obter um melhor desempenho, ative o KVM:


qemu-system-x86_64 -enable-kvm -hda debian_wheezy_kfreebsd-amd64_desktop.qcow2

Para suprimir o modo gráfico, coloque o display no modo curses:


qemu-system-x86_64 -enable-kvm -display curses -hda debian_wheezy_kfreebsd-amd64_desktop.qcow2

Neste caso, pode ser necessário aumentar um pouco (ou maximizar) a janela do seu terminal, para conseguir ver toda a área de trabalho.
Como padrão, a imagem roda com 128 MiB de memória RAM.
Use a opção ‘-m’ do QEMU para ampliar este valor:


qemu-system-x86_64 -m 512 -enable-kvm -display curses -hda debian_wheezy_kfreebsd-amd64_desktop.qcow2


Se você optou por uma das imagens com ambiente gráfico, acima, vai precisar usar uma quantidade maior de memória RAM, claro.
Neste caso, as imagens usam lightDM com o XFCE e 1GiB de memória RAM deve ser mais do que o suficiente.
Se quiser trocar este ambiente, pelo original do Debian (GDM e GNOME), dê os seguintes comandos, dentro da máquina virtual (como superusuário):


update-alternatives --auto x-session-manager

echo /usr/sbin/gdm3 > /etc/X11/default-display-manager

Vale a pena instalar e usar o Debian com o kernel FreeBSD?

Diferente do Hurd, o kernel do FreeBSD é um kernel maduro e bem testado.
Aqui é possível usar todo o ambiente gráfico e usufruir do universo dos repositórios de softwares do Debian.
No lado do servidor, a opção é uma alternativa para quem deseja ficar longe do systemd e/ou evitar as eventuais vulnerabilidades do kernel Linux.
Há, ainda, o glamour de estar mais próximo de executar um kernel semelhante ao usado pela Apple em seus dispositivos.
Do ponto de vista de quem vem do FreeBSD, esta opção “mantém um pé” lá e outro nos vastos repositórios de softwares Debian.

Assinar blog por e-mail

Digite seu endereço de e-mail para assinar este blog e receber notificações de novas publicações por e-mail.

Referências

De onde baixei a versão analisada neste texto: https://people.debian.org/~aurel32/qemu/kfreebsd-amd64/.
Outras versões do Debian kfreebsd: http://jenkins.kfreebsd.eu/jenkins/view/cd/job/debian-cd_jessie-kfreebsd_kfreebsd-amd64/ws/build/.
Debian Mini .ISO (para instalar): http://cdn-fastly.deb.debian.org/debian/dists/jessie-kfreebsd-proposed-updates/main/installer-kfreebsd-amd64/current/images/netboot-10/.
Conheça o Debian GNU/Hurd: https://elias.praciano.com/2017/07/experimente-o-debian-com-o-kernel-gnuhurd-em-uma-maquina-virtual/.

Teste o seu servidor para saber se ele suporta as últimas versões do WordPress

O sistema de gestão de conteúdo WordPress não é dos mais exigentes, em termos de recursos de hardware e software, mas para ter um desempenho melhor há algumas recomendações mínimas que o seu host precisa satisfazer.
Embora o hardware e a largura de banda disponível para o tráfego sejam fundamentais para o desempenho do WordPress, como CMS (Content Management System ou sistema de gestão de conteúdo), neste post vou me ater aos requisitos de software no servidor.
Se tiver dúvidas, em algum ponto, clique nos links ou nas tags no texto para obter maiores especificidades sobre algum tema.

O que você precisa ter para poder testar o seu servidor

Servidores podem ser testados à distância, online ou através de sites especializados neste tipo de tarefa.
Por questões de segurança, contudo, muitos administradores procuram esconder informações sobre as versões dos softwares instalados nos seus sistemas.
Entretanto, um dos requisitos para instalar o WordPress é ter acesso SSH ao servidor — a menos que você vá realizar todos os procedimentos em uma máquina local.
Portanto, neste texto, partimos do pressuposto de que você tem acesso SSH (Secure SHell) ao seu servidor, que é o suficiente para obter as informações de que necessita.

O sistema operacional

Você pode instalar tudo o que precisa, para dar suporte ao WordPress em uma máquina Windows, MacOS, UNIX (FreeBSD) etc.
O sistema operacional Linux, contudo é o mais usado — pelo baixo custo e pela confiabilidade.
Há alguns testes propostos neste artigo, que levam em conta uma instalação Linux.
Estes testes pode ser realizados em outros sistemas operacionais, com pouca ou nenhuma edição.

Em outras palavras, para o fim deste artigo, o sistema operacional que você tem aí, não é tão relevante.

Os requisitos de sistema

Localmente, você pode instalar, por conta própria, um servidor LAMP (acrônimo que corresponde a Linux, Apache, MySQL/MariaDB e PHP).
Se tiver interesse em montar um servidor deste tipo, veja alguns artigos que podem te ajudar:

De maneira resumida, Para rodar a versão mais atual do WordPress, com segurança e máximo desempenho, você precisa ter suporte aos seguintes softwares (e versões):

  • Servidor web Apache ou Nginx.
  • PHP na versão 7 ou superior.
  • Um destes 2 bancos de dados:
    • MySQL 5.6 ou superior
    • MariaDB 10.0 ou superior
  • suporte a HTTPS (não é obrigatório, mas é bom ter).

É possível usar outros servidores web (com suporte a PHP e MySQL/MariaDB), tal como o Lighttpd. Além disto, versões atuais do WordPress (na data deste post) ainda funcionam em versões anteriores do PHP.
Contudo, a melhor relação entre alta performance e segurança, só serão obtidos sob aqueles requisitos listados acima.
Vale ressaltar que as versões mais antigas do PHP e do MySQL já atingiram seus tempos de vida e já não recebem atualizações de segurança — o que pode expôr o seu site a vulnerabilidades e a ataques de crackers.
Por último – e não menos importante – este site usa e recomenda o DreamHost, como provedor de hospedagem.
O DreamHost faz uso das versões mais atuais dos softwares requeridos, tem suporte a HTTPS e dispõe de instalação automática do WordPress (one-click install), o que pode te poupar muito tempo.

Como verificar se as versões dos softwares requeridos estão presentes

Acesse o servidor localmente (com um terminal) ou remotamente (via SSH) e siga os procedimentos abaixo.
Para verificar o PHP e sua versão:


php --version

PHP 7.0.19-1 (cli) (built: May 11 2017 14:04:47) ( NTS )
Copyright (c) 1997-2017 The PHP Group
Zend Engine v3.0.0, Copyright (c) 1998-2017 Zend Technologies
    with Zend OPcache v7.0.19-1, Copyright (c) 1999-2017, by Zend Technologies

Para verificar se o MySQL está presente e sua versão:


mysql --version

mysql  Ver 15.1 Distrib 10.1.23-MariaDB, for debian-linux-gnu (x86_64) using readline 5.2

Acima, note que o comando ‘mysql’ exibe a versão do MariaDB.
Isto ocorre, por que é este último que se encontra instalado e não o MySQL.
Ainda assim, pelo motivo de facilitar a transição, o comando mysql ainda funciona em instalações de bancos de dados (exclusivamente) MariaDB.
Para conferir o MariaDB:


mariadb --version

mariadb  Ver 15.1 Distrib 10.1.23-MariaDB, for debian-linux-gnu (x86_64) using readline 5.2

Por fim, em sistemas Linux atuais (com o systemd) é possível conferir o status do Apache, como este comando:


systemctl status apache2

● apache2.service - The Apache HTTP Server
   Loaded: loaded (/lib/systemd/system/apache2.service; enabled; vendor preset: 
   Active: active (running) since Mon 2017-07-24 09:58:25 -03; 3 days ago
  Process: 16914 ExecReload=/usr/sbin/apachectl graceful (code=exited, status=0/
 Main PID: 597 (apache2)
    Tasks: 7 (limit: 4915)
   CGroup: /system.slice/apache2.service
           ├─  597 /usr/sbin/apache2 -k start
           ├─16930 /usr/sbin/apache2 -k start
           ├─16931 /usr/sbin/apache2 -k start
           ├─16932 /usr/sbin/apache2 -k start
           ├─16933 /usr/sbin/apache2 -k start
           ├─16934 /usr/sbin/apache2 -k start
           └─17106 /usr/sbin/apache2 -k start

Outra forma de verificar a versão do Apache, está descrita neste post.

Assinar blog por e-mail

Digite seu endereço de e-mail para assinar este blog e receber notificações de novas publicações por e-mail.

Referências

O KDE Neon é a distro dos que fazem e amam o KDE

Baseada no Ubuntu, a distro KDE Neon é um fork realizado pela própria comunidade de desenvolvedores do KDE Plasma.
O objetivo é ter uma distribuição GNU/Linux para testar as versões mais atuais do ambiente.
kde neon logo

O Neon provê uma maneira fácil e elegante para as pessoas testarem as últimas versões dos softwares que compõem o universo do KDE, à medida em que ele vai evoluindo.

É impossível não comparar com o Kubuntu, claro. Mas a proposta é diferente.
O Kubuntu é uma distro Linux de facto, baseada no Ubuntu.
Já a proposta do KDE Neon é prover o Ubuntu LTS com uma das versões do KDE Plasma, como é explicado abaixo.
Atualmente, os desenvolvedores estão montando o ambiente gráfico sobre o Ubuntu LTS 16.04 Xenial Xerus.
Portanto, a distro continua sendo o Ubuntu — contudo, para facilitar a comunicação, vou continuar a me referir ao KDE Neon como “distro”.
Pode ser instalada a partir de 4 versões ou canais de desenvolvimento:

  1. User Edition LTS — voltada para o ambiente de produção. Se você prefere ter mais estabilidade e um tempo de suporte estendido, este é o melhor KDE Neon para você.
  2. User Edition — voltada para todos os usuários. Se não tiver certeza, baixe sempre esta. Aqui você encontra uma versão do KDE Plasma estável e atualizada com foco no usuário comum.
  3. Developer Edition Stable — O foco deste branch é o desenvolvedor da comunidade KDE. Se você não for desenvolvedor, mas gosta muito do KDE e não se importa de encontrar alguns bugs pela frente, esta edição vai te dar a experiência de uso do software mais atualizado possível, com estabilidade razoável.
    Outro ponto que pode incomodar usuários comuns, na developer edition são as atualizações constantes (diárias) na distribuição.
  4. Developer Edition Unstable — Nesta edição o fluxo das atualizações é mais intenso e você vai se deparar com uma quantidade maior de bugs. Esta é usada pelos desenvolvedores do KDE e é a edição que proporciona uma experiência mais rica em termos de uso de software atualizado.

Lembre-se, quando se fala em stable, unstable ou LTS a referência é o KDE. A versão do Ubuntu é sempre a mesma para todos: a LTS atual.

Quem é o público alvo do KDE Neon

Este é o público a que se destina o produto:

  • desenvolvedores que precisam obter atualizações constantes do KDE e usar a GUI mais avançada possível
  • fãs do KDE, que admiram o trabalho da equipe de desenvolvedores e querem acompanhar a evolução do ambiente e, ocasionalmente contribuir com comentários sobre os rumos do projeto, contar sobre o que está funcionando ou não, nos fóruns sobre o assunto

kde neon logo
A maioria deve optar entre a segunda e a terceira edição.
Os mais aventureiros irão pela Developer Edition Stable. Se você pretende instalar o KDE Neon em uma máquina de trabalho, opte por uma das User Edition, contudo.
A quarta opção pode ser uma boa pedida, se você tiver uma máquina de testes. O que permite que você use os recursos mais avançados que os desenvolvedores colocaram no KDE e, se algo der errado, no máximo será necessário reiniciar o sistema — é o que fazem os usuários de um “outro SO muito popular” e nem reclamam, coitados.
Pessoalmente, gosto mais da interface minimalista do GNOME para trabalhar — mas tenho uma máquina de testes rodando a versão mais atual do Neon há mais de um ano.
Além disso, tenho muitos motivos para gostar do KDE.

Onde baixar o KDE Neon

kde neon site download
O site oficial de download tem uma página com todas as 4 opções reunidas, nesta URL: https://neon.kde.org/download.
Se preferir, pode usar o comando wget, dentro de um terminal, para fazer o trabalho:


# User edition
wget https://files.kde.org/neon/images/neon-useredition/current/neon-useredition-current.iso

# User LTS edition
wget https://files.kde.org/neon/images/neon-userltsedition/current/neon-userltsedition-current.iso

# Developer STABLE edition
wget https://files.kde.org/neon/images/neon-devedition-gitstable/current/neon-devedition-gitstable-current.iso

# Developer UNSTABLE edition
wget https://files.kde.org/neon/images/neon-devedition-gitunstable/current/neon-devedition-gitunstable-current.iso

As imagens são live e, portanto, permitem que você possa testar sem instalar, se quiser.
Para saber como criar um pendrive inicializável, leia este post, por favor.
Se quiser, conte para a gente o que achou do KDE Neon e qual a edição que você prefere. 😉

Conheça o sistema operacional POP!_OS da System76

Denver Colorado skyline
Vista da cidade de Denver, Colorado (EUA)
A System76 é uma empresa norte-americana, sediada na cidade de Denver, no estado do Colorado — no centro geográfico dos Estados Unidos, portanto.
A empresa fabrica e vende computadores e acessórios voltados para a comunidade de usuários de softwares livres.
Para ser mais específico, vende equipamentos pré-instalados com o sistema operacional Ubuntu.
Opcionalmente, é possível baixar os papéis de parede e o tema GTK da System76
O sistema operacional POP!_OS (não esperem que eu mantenha esta grafia…) é um passo a mais para personalizar os excelentes computadores da empresa.

Vamos conhecê-lo melhor e saber o que oferece.

O que é o System76 POP!_OS

De acordo com a empresa, o POP OS foi projetado para os proprietários de seus equipamentos e é baseado no sistema operacional Ubuntu.
Entre estes usuários se encontram designers, programadores, profissionais gráficos que precisam desenvolver modelos 3D sofisticados etc.
O propósito da interface POP é “ser invisível” e atrapalhar o mínimo possível o fluxo do trabalho do usuário, ao mesmo tempo que pretende oferecer possibilidades avançadas de customização.
Uma vez que é baseado no Ubuntu, o POP se beneficia da vastidão de softwares da plataforma, disponível em seus repositórios.

A proposta do POP!_OS sintetiza o que sempre pensei de uma boa interface gráfica: ser simples e não atrapalhar o meu trabalho.
Acredito que o melhor ambiente desktop é aquele que fica fora do nosso caminho, usa o mínimo de recursos e deixa o máximo livre para rodar os aplicativos.

Se o POP vai entregar ou não o que promete… é você quem vai dizer, se fizer o download e o testar.

Como baixar e instalar o POP OS

No momento em que escrevo este post, o produto ainda está em fase Alpha (baseado no Ubuntu 17.04) e tem previsão de lançamento para Outubro de 2017 — neste caso, provavelmente será baseado no Ubuntu 17.10.
O link para download é este: http://iso.system76.com/current/pop-os.iso.
Se preferir, use o wget para baixar a versão atual (current):


wget http://iso.system76.com/current/pop-os.iso

Outras versões (anteriores), podem ser encontradas neste site: http://iso.system76.com/.
A companhia, até agora, não liberou torrents, que costumam ser mais rápidos para baixar.
System76 Galápagos

O Linux precisa, mesmo, de um outro fork do Ubuntu?

Antes desta pergunta, poderíamos também questionar se a comunidade precisa também de mais um desktop gráfico.
E outro sabor do Linux, baseado no Ubuntu?!
Lançar e manter atualizado apenas um tema da empresa, não seria suficiente?

Eu também adoraria perguntar: « Não tinha um nome “mais complicado” para escolher?! »

É claro que o mundo do software livre é feito de diversidade de opções e esta é uma das coisas mais lindas que há, por aqui.
A gente é assim: ama personalizar o nosso ambiente.
Se o local de trabalho tiver centenas de computadores rodando Linux, nenhum será igual ao outro.
A diversidade faz parte deste espírito coletivo.
Mas, enfim, já temos o Linux Mint, Ubuntu (Mate, GNOME, Kubuntu, Neon, Deepin, Xubuntu etc.)
system76 laptop
A Dell também vende computadores com seu Ubuntu OEM pré-instalado. Por que a System76 não poderia personalizar uma distro para atender melhor a seus clientes?
Convenhamos que o pessoal da System76 demonstra muito mais paixão pelo Linux (especificamente, pelo Ubuntu) do que o pessoal da Dell…
A propósito, eu experimentei o POP OS no meu Dell 5448 e gostei. Creio que vou mantê-lo por algum tempo — depois eu volto para o Debian, como sempre… 😉
Comente. Dê sua opinião.

Referências

Site oficial do POP!_OS: https://system76.com/pop.
Site de ofertas de laptops da System76: https://system76.com/laptops.