quarta-feira, 22 de setembro de 2010

Frase do Dia

"Não confio em ninguém....
com mais de 30 ...
Com mais de 32 bits!"

Kênio Cavalcanti
Um colega do Jornal do Commercio

Infográfico: As aquisições da Google (don’t be evil)

Notícia retirada do site: 
http://www.webdialogos.com/2010/cibercultura/infografico-as-aquisicoes-da-google-dont-be-evil/


Já comparei várias vezes o momento que a Google está vivendo hoje com o que a Microsoft passou na década passada. Depois de crescer e se tornar uma gigante da internet, hoje a Google não está mais procurando crescer no mercado, mas se manter. Isso ocorre “consumindo” pequenas empresas com um futuro promissor, para adquirir suas tecnologias, empregados, ou simplesmente para tirar do mercado. Isso me lembra esse vídeo abaixo, que retrata de uma forma bastante interessante como a Google parece estar se esquecendo do seu lema “Don’t be evil.”
O infográfico abaixo, produzido pela scores.org reproduz numa timeline as principais aquisições da empresa e suas prováveis motivações pelas compras. Além das mundialmente conhecidas aquisições do Youtube e do Blogger, vemos aqui dezenas de outras “compras” – e esse infográfico não lista todas as empresas, apenas as principais. Olhem o infográfico de baixo para cima que fica bem melhor. Cliquem na imagem para ampliá-la.
Gostou do post? Siga-me no Twitter clicando aqui.

segunda-feira, 6 de setembro de 2010

Análise do Livro - ARMAZENAMENTO E GERENCIAMENTO DE INFORMAÇÕES

Fiz uma análise deste livro que foi publicado no Jornal do Commércio de Quarta-Feira 01/09/2010. Para ler a matéria no Jornal OnLine, clique aqui, porém é necessário ser assinante do Jornal para ler.


ARMAZENAMENTO E GERENCIAMENTO DE INFORMAÇÕES
Como armazenar, gerenciar e proteger informações digitais



Gerenciar e proteger informações são atividades cruciais para o sucesso de uma empresa. Com certeza o maior ativo de uma empresa hoje são suas informações e os dados. Como armazenar, gerenciar, acessar, proteger, compartilhar estas informações? Estes são tópicos que esta obra trata e descreve com bastante clareza e com tecnologias de ponta com o objetivo final de usá-las para obter informações de forma rápida, segura e fácil para todos os usuários que a manipulam, seja ele um usuário técnico ou simplesmente um usuário final.

Durante a leitura, os autores explicam os princípios e os procedimentos de implementação de diferentes tecnologias utilizadas para armazenar e gerenciar informações de forma eficaz e sem desperdício de recursos além de levar o leitor a pensar na importância da informação e no perigo de perdê-la por tratamento inadequado.

No início do livro, o leitor aprende sobre o crescimento da informação e seus desafios, a evolução e maneiras de utilizar sistemas de armazenamentos em diversos tipos de ambientes além de entender a evolução e a importância dos dados, aprende que dados e informações são itens diferentes e apresentam os sistemas de armazenamento inteligente.

Na segunda parte do livro, são apresentados as Opções e Protocolos de Armazenamento como a importantíssima arquitetura de armazenamento SCSI - Small Computer System Interface, Fibre Channel, DAS – Direct-Attached Storate, SAN – Storage Area Network, NAS – Network-Attached Storate e a mais recente evolução das arquitetura de armazenamento: IP-SAN – Internet Protocol SAN que é uma convergência de tecnologias usadas em SAN e NAS. Um capítulo inteiro é destinado a a Virtualização de Armazenamento de dados e formas de virtualização.

Logo a seguir, os autores tratam da continuidade dos negócios e descrevem tópicos como métodos de backup e restauração de dados, tecnologias utilizadas, topologias de backup desde o mais tradicional backup em disco até a utilização de fitas magnéticas, bibliotecas de fitas virtual e física. Outros tópicos abordados são: Pontos Críticos, Pontos Únicos de Falha (SPOF), Sistemas Tolerante a Falhas, Análise de Impacto no Negócio, Replicação Local e Replicação Remota de Dados.

Ao final do livro, os tópicos Segurança e Administração são detalhados. A importância de Técnicas de proteção a Infraestrutura de Armazenamento para combater a tríade de riscos (bens, ameaças e vulnerabilidades) e implementações de segurança em redes de armazenamento SAN, NAS e SAN IP são detalhados. Em relação ao Monitoramento, os autores trazem exemplos de como monitorar alguns ambientes e explicam atividades de gerenciamento de disponibilidade, capacidade, desempenho e segurança.

Como o livro é uma publicação oficial da EMC2 é lógico que os produtos da empresa são apresentados como solução para os diversos problemas apresentados. A EMC Corporation é líder no desenvolvimento e fornecimento de tecnologias e soluções em infraestrutura de informações.

Um livro voltado para um segmento de mercado em franca expansão e de extrema importância além de servir de guia preparatório para o exame Information Storage and Managment E20-001, necessário para a certificação EMC Proven Professional Associate.

Dailson Fernandes

Frase do Dia

"Nunca faça em 'C' se você pode fazer em 'awk';
Nunca faça em 'awk' se o 'sed' for suficiente;
Nunca use o 'sed' quando o 'tr' der conta do recado;
Nunca utilize o 'tr' se um 'cat' for suficiente;
 Evite usar o 'cat' sempre que possível."

Taylor's Laws of Programming
Dica de Richardson Lima - http://richardsonlima.foxylinux.com/

Gmail Lança Caixa Prioritária

Conheça mais este novo recurso da Skynet, ou melhor, do Google.

quarta-feira, 1 de setembro de 2010

Quer saber seu IP de Origem, se há proxy, versões e mais



Quer saber o seu IP externo, o interno se estiver utilizando proxy e se tem algum banner da rede sendo mostrado? http://whatismyip.com.br

Dica de Eriberto - http://www.eriberto.pro.br

Frase do Dia

Qual a diferença entre Enólogo e Enófilo?
"Enólogo é o cara que diante do vinho toma decisões, 
e Enófilo é aquele que, diante das decisões toma vinho"
Luiz Groff

Você ainda acha quem preço de HD tá caro?

segunda-feira, 23 de agosto de 2010

Quer Vulnerabilidade pra treinar?

Damn Vulnerable Linux (DVL) - o sistema operacional mais vulnerável que existe! 

Direto do Dicas-L

http://www.dicas-l.com.br/arquivo/damn_vulnerable_linux__dvl__o_sistema_operacional_mais_vulneravel_que_existe.php

Colaboração: João Eriberto Mota Filho

Data de Publicação: 23 de agosto de 2010

Sem querer achei isso no Twitter. A ideia é interessante. Trata-se de um Live DVD GNU/Linux com várias falhas de segurança, permitindo ataques diversos, como SQL injection e buffer overflow. Apesar de ser um Live DVD, o DVL pode rodar a partir de sistemas de máquinas virtuais ou ser instalado em um desktop ou pendrive.

Segundo o líder do projeto, Dr. Thorsten Schneider, a distro de janeiro de 2009 e em processo de atualização, serve como um sistema de treinamento e aprendizado que ele usa para ensinar segurança para universitários. O ISO da mídia tem 1.8 GB e contém versões antigas do Apache, MySQL, PHP, FTP e SSH. O DVD é desenvolvido por algumas pessoas com conhecimentos do tipo "black hat" e já teve mais de 500.000 downloads.

Em virtude da grande quantidade de downloads, atualmente, o DVL só está disponível via torrent.

Essa é uma dica para quem quer montar um laboratório para aprender sobre segurança, principalmente em uma rede interna e controlada. Mas cuidado: não disponibilize uma máquina vulnerável na Internet sem saber o que está fazendo ou usando um computador com dados e documentos pessoais. Você poderá perder todos os seus arquivos.

O site do DVL é http://www.damnvulnerablelinux.org.

quinta-feira, 19 de agosto de 2010

TOP500 – Sistemas Operacionais

Notícia do Site: http://johnantan.com

O projeto TOP500 lista os mais poderosos sistemas operacionais de computadores conhecido no mundo. O projeto foi iniciado em 1993 e publica uma lista atualizada dos supercomputadores duas vezes por ano. O projeto visa fornecer uma base confiável para monitoramento e detecção de tendências em computação de alto desempenho, a primeira dessas atualizações sempre coincide com a Conferência Internacional de Supercomputação em junho, e a segunda é apresentada em novembro na ACM/IEEE Conferencia de Supercomputadores.

O sistema operacional LINUX lidera esse ranking quando o assunto são computadores de altíssima performance, ou “supercomputadores“.

As distribuições de plataforma open source avançam cada vez mais nesse mercado com uma fatia de 95,60 %.
Família de Sistemas Operacionais / Sistema
Família de Sistemas Operacionais / Performace

Fonte: http://www.top500.org/stats/list/35/osfam

quinta-feira, 12 de agosto de 2010

TimeLine Linux



O Site http://futurist.se/gldt/ mantém versões atualizadas de todas as Distribuições Linux que teve algum peso na história, e todas as suas devivações.
Este timeline é publicado em versões e é atualizado constantemente.
Para os admiradores do Software Livre, vale a pena checar.

terça-feira, 13 de julho de 2010

segunda-feira, 7 de junho de 2010

Frase do Dia

"O que você leva da vida...
é a vida que você leva..."

Criando uma partição encriptada com cryptsetup

Este tutorial foi escrito pelo meu amigo Pedro Liberal e está postado originalmente no seu blog pessoal em http://liberalphg.blogspot.com/
 

Com a crescente expansão dos notebooks e netbooks como máquinas pessoais, cresce a preocupação com o roubo de dados. Caso dados confidenciais, na grande maioria das vezes armazenados nos discos sem nenhum dispositivo de segurança, caírem em mãos erradas, o prejuízo pode ser enorme, dependendo da informação acessada. 

O linux possui uma solução prática e simples para ajudar na segurança dos dados: o cryptsetup. Com este aplicativo (nativo no Slackware), podemos criar uma partição de protegê-la com a criptografia AES de 512bits, usada pelo cryptsetup. Não entrarei em detalhes sobre como instalar o cryptsetup, caso sua máquina não o tenha, pois não é o foco do post.

Para usar o cryptsetup, deveremos ter uma partição do tipo LVM (8e). Vamos assumir que seja a partição sda6.

Uma vez que temos a partição LVM definida, devemos formatá-la como luksFormat, usando o cryptsetup. Para tal, usamos o seguinte comando:

            ~# cryptsetup luksFormat /dev/sda6

Neste processo será pedido uma confirmação de que deseja continuar, pois todos os dados da partição serão destruídos. Deve-se confirmar digitando-se YES, exatamente como descrito, todas as letras em maiúsculas.

Após formatar a partição, devemos abrí-la para poder, então, definir o sistema de arquivos a ser utilizado na partição. Para tal, usamos o seguinte comando:

            ~# cryptsetup luksOpen /dev/sda6 cryptfs

*Note que o parâmetro cryptfs usado no comando define qual será o dispositivo criado para acesso à unidade encriptada. Se preferir, use outro nome.

Uma vez que a partição está aberta para o uso, devemos formatá-la com o tipo de filesystem preferido. No meu caso, uso ext4. Porém, vejo muito material na internet usando ext3. Para realizar esta formatação do sistema de arquivos, usamos o seguinte comando:

            ~#
mkfs.ext4 /dev/mapper/cryptfs

**Note que o esta formatação para o sistema de arquivo deve ser executada somente quando ser está criando a partição encriptada. No uso diário, não é preciso redefinir, pois perderia todos os arquivos.

Após este comando, nossa partição criptografada já está pronta para ser utilizada, faltando apenas ser montada para o acesso.Usaremos o famoso mount para isto:

            ~# mount /dev/mapper/cryptfs /mnt/cryptfs

Após o uso da partição, é importante sempre fechá-la, afinal, de que adiantaria uma partição criptografada se esta fica constantemente aberta para acesso?

Para fechar a partição, devemos, antes, desmontá-la e, então, usar o cryptsetup para fechar o acesso. Usamos os seguintes comandos:

            ~# umount /mnt/cryptfs
            ~# cryptsetuo luksClose cryptfs

Bem, espero que seja útil e se divirtam com o cryptsetup.
 
Este tutorial foi escrito pelo meu amigo Pedro Liberal e está postado originalmente no seu blog pessoal em http://liberalphg.blogspot.com/

terça-feira, 1 de junho de 2010

Ubuntu Server ataca novamente de Redhat???


No Post anterior, já havia alertado que no Ubuntu 10.04, o bootmisc.sh utilizado nas distrbuições Debian.
Agora descobri que a sombra da RedHat (Conectiva, Fedora, CentOS...) também chega aos Debian Like.. , digo ubuntu (pra não arrumar briga).
Agora quando você vai iniciar/reiniciar um serviço com o comando:


/etc/init.d/ o sistema sugere que você use
service "serviço" start/stop/restart

Vocês lembram disso????

quarta-feira, 26 de maio de 2010

Onde foi parar o bootmisc.sh no Ubuntu 10.04 LTS




Quem é acostumado (como eu) a utilizar o /etc/init.d/bootmisc.sh no Ubuntu Server para iniciar alguns comandos no Linux se deparou com uma mais uma surpresa na nova versão. Este arquivo foi retirado, e voltou o bom e velho rc.local, derivado do bom e velho RedHat.
Então se você deseja utilizar o autoexec.bat ou melhor um arquivo de inicialização no Ubuntu 10.04 LTS, utilize o /etc/init.d/rc.local e bons serviços ;)

Vocês lembram disso ???

segunda-feira, 26 de abril de 2010

Video Tutorial: Instalação e Configuração de um Keylogger

Estes são alguns vídeos que estou elaborando para minhas turmas de Ensino a Distância (EAD) no projeto de profissionalização de jovens do Governo do Estado de Pernambuco.
Este é o vídeo disponibilizado para que os alunos aprendam a instalar e configurar um Keylogger. Este é um vídeo com fins puramente didáticos.


Frase do Dia

"Uma mentira pode dar a volta ao mundo... 
enquanto a verdade ainda calça seus sapatos. "
Mark Twain

Video Tutorial: Instalação do Windows XP e 2003 Server no Virtualbox em dual boot.

Estes são alguns vídeos que estou elaborando para minhas turmas de Ensino a Distância (EAD) no projeto de profissionalização de jovens do Governo do Estado de Pernambuco.
Este é o vídeo disponibilizado para que os alunos aprendam a instalar o Windows XP e Windows 2003 Server em dual boot em um ambiente de virtualização. O ambiente utilizado é o VirtualBox.

Frase do Dia

"Triste não é mudar de idéia. 
Triste é não ter idéia para mudar."
Francis Bacon