segunda-feira, 6 de setembro de 2010

Análise do Livro - ARMAZENAMENTO E GERENCIAMENTO DE INFORMAÇÕES

Fiz uma análise deste livro que foi publicado no Jornal do Commércio de Quarta-Feira 01/09/2010. Para ler a matéria no Jornal OnLine, clique aqui, porém é necessário ser assinante do Jornal para ler.


ARMAZENAMENTO E GERENCIAMENTO DE INFORMAÇÕES
Como armazenar, gerenciar e proteger informações digitais



Gerenciar e proteger informações são atividades cruciais para o sucesso de uma empresa. Com certeza o maior ativo de uma empresa hoje são suas informações e os dados. Como armazenar, gerenciar, acessar, proteger, compartilhar estas informações? Estes são tópicos que esta obra trata e descreve com bastante clareza e com tecnologias de ponta com o objetivo final de usá-las para obter informações de forma rápida, segura e fácil para todos os usuários que a manipulam, seja ele um usuário técnico ou simplesmente um usuário final.

Durante a leitura, os autores explicam os princípios e os procedimentos de implementação de diferentes tecnologias utilizadas para armazenar e gerenciar informações de forma eficaz e sem desperdício de recursos além de levar o leitor a pensar na importância da informação e no perigo de perdê-la por tratamento inadequado.

No início do livro, o leitor aprende sobre o crescimento da informação e seus desafios, a evolução e maneiras de utilizar sistemas de armazenamentos em diversos tipos de ambientes além de entender a evolução e a importância dos dados, aprende que dados e informações são itens diferentes e apresentam os sistemas de armazenamento inteligente.

Na segunda parte do livro, são apresentados as Opções e Protocolos de Armazenamento como a importantíssima arquitetura de armazenamento SCSI - Small Computer System Interface, Fibre Channel, DAS – Direct-Attached Storate, SAN – Storage Area Network, NAS – Network-Attached Storate e a mais recente evolução das arquitetura de armazenamento: IP-SAN – Internet Protocol SAN que é uma convergência de tecnologias usadas em SAN e NAS. Um capítulo inteiro é destinado a a Virtualização de Armazenamento de dados e formas de virtualização.

Logo a seguir, os autores tratam da continuidade dos negócios e descrevem tópicos como métodos de backup e restauração de dados, tecnologias utilizadas, topologias de backup desde o mais tradicional backup em disco até a utilização de fitas magnéticas, bibliotecas de fitas virtual e física. Outros tópicos abordados são: Pontos Críticos, Pontos Únicos de Falha (SPOF), Sistemas Tolerante a Falhas, Análise de Impacto no Negócio, Replicação Local e Replicação Remota de Dados.

Ao final do livro, os tópicos Segurança e Administração são detalhados. A importância de Técnicas de proteção a Infraestrutura de Armazenamento para combater a tríade de riscos (bens, ameaças e vulnerabilidades) e implementações de segurança em redes de armazenamento SAN, NAS e SAN IP são detalhados. Em relação ao Monitoramento, os autores trazem exemplos de como monitorar alguns ambientes e explicam atividades de gerenciamento de disponibilidade, capacidade, desempenho e segurança.

Como o livro é uma publicação oficial da EMC2 é lógico que os produtos da empresa são apresentados como solução para os diversos problemas apresentados. A EMC Corporation é líder no desenvolvimento e fornecimento de tecnologias e soluções em infraestrutura de informações.

Um livro voltado para um segmento de mercado em franca expansão e de extrema importância além de servir de guia preparatório para o exame Information Storage and Managment E20-001, necessário para a certificação EMC Proven Professional Associate.

Dailson Fernandes

Frase do Dia

"Nunca faça em 'C' se você pode fazer em 'awk';
Nunca faça em 'awk' se o 'sed' for suficiente;
Nunca use o 'sed' quando o 'tr' der conta do recado;
Nunca utilize o 'tr' se um 'cat' for suficiente;
 Evite usar o 'cat' sempre que possível."

Taylor's Laws of Programming
Dica de Richardson Lima - http://richardsonlima.foxylinux.com/

Gmail Lança Caixa Prioritária

Conheça mais este novo recurso da Skynet, ou melhor, do Google.

quarta-feira, 1 de setembro de 2010

Quer saber seu IP de Origem, se há proxy, versões e mais



Quer saber o seu IP externo, o interno se estiver utilizando proxy e se tem algum banner da rede sendo mostrado? http://whatismyip.com.br

Dica de Eriberto - http://www.eriberto.pro.br

Frase do Dia

Qual a diferença entre Enólogo e Enófilo?
"Enólogo é o cara que diante do vinho toma decisões, 
e Enófilo é aquele que, diante das decisões toma vinho"
Luiz Groff

Você ainda acha quem preço de HD tá caro?

segunda-feira, 23 de agosto de 2010

Quer Vulnerabilidade pra treinar?

Damn Vulnerable Linux (DVL) - o sistema operacional mais vulnerável que existe! 

Direto do Dicas-L

http://www.dicas-l.com.br/arquivo/damn_vulnerable_linux__dvl__o_sistema_operacional_mais_vulneravel_que_existe.php

Colaboração: João Eriberto Mota Filho

Data de Publicação: 23 de agosto de 2010

Sem querer achei isso no Twitter. A ideia é interessante. Trata-se de um Live DVD GNU/Linux com várias falhas de segurança, permitindo ataques diversos, como SQL injection e buffer overflow. Apesar de ser um Live DVD, o DVL pode rodar a partir de sistemas de máquinas virtuais ou ser instalado em um desktop ou pendrive.

Segundo o líder do projeto, Dr. Thorsten Schneider, a distro de janeiro de 2009 e em processo de atualização, serve como um sistema de treinamento e aprendizado que ele usa para ensinar segurança para universitários. O ISO da mídia tem 1.8 GB e contém versões antigas do Apache, MySQL, PHP, FTP e SSH. O DVD é desenvolvido por algumas pessoas com conhecimentos do tipo "black hat" e já teve mais de 500.000 downloads.

Em virtude da grande quantidade de downloads, atualmente, o DVL só está disponível via torrent.

Essa é uma dica para quem quer montar um laboratório para aprender sobre segurança, principalmente em uma rede interna e controlada. Mas cuidado: não disponibilize uma máquina vulnerável na Internet sem saber o que está fazendo ou usando um computador com dados e documentos pessoais. Você poderá perder todos os seus arquivos.

O site do DVL é http://www.damnvulnerablelinux.org.

quinta-feira, 19 de agosto de 2010

TOP500 – Sistemas Operacionais

Notícia do Site: http://johnantan.com

O projeto TOP500 lista os mais poderosos sistemas operacionais de computadores conhecido no mundo. O projeto foi iniciado em 1993 e publica uma lista atualizada dos supercomputadores duas vezes por ano. O projeto visa fornecer uma base confiável para monitoramento e detecção de tendências em computação de alto desempenho, a primeira dessas atualizações sempre coincide com a Conferência Internacional de Supercomputação em junho, e a segunda é apresentada em novembro na ACM/IEEE Conferencia de Supercomputadores.

O sistema operacional LINUX lidera esse ranking quando o assunto são computadores de altíssima performance, ou “supercomputadores“.

As distribuições de plataforma open source avançam cada vez mais nesse mercado com uma fatia de 95,60 %.
Família de Sistemas Operacionais / Sistema
Família de Sistemas Operacionais / Performace

Fonte: http://www.top500.org/stats/list/35/osfam

quinta-feira, 12 de agosto de 2010

TimeLine Linux



O Site http://futurist.se/gldt/ mantém versões atualizadas de todas as Distribuições Linux que teve algum peso na história, e todas as suas devivações.
Este timeline é publicado em versões e é atualizado constantemente.
Para os admiradores do Software Livre, vale a pena checar.

terça-feira, 13 de julho de 2010

segunda-feira, 7 de junho de 2010

Frase do Dia

"O que você leva da vida...
é a vida que você leva..."

Criando uma partição encriptada com cryptsetup

Este tutorial foi escrito pelo meu amigo Pedro Liberal e está postado originalmente no seu blog pessoal em http://liberalphg.blogspot.com/
 

Com a crescente expansão dos notebooks e netbooks como máquinas pessoais, cresce a preocupação com o roubo de dados. Caso dados confidenciais, na grande maioria das vezes armazenados nos discos sem nenhum dispositivo de segurança, caírem em mãos erradas, o prejuízo pode ser enorme, dependendo da informação acessada. 

O linux possui uma solução prática e simples para ajudar na segurança dos dados: o cryptsetup. Com este aplicativo (nativo no Slackware), podemos criar uma partição de protegê-la com a criptografia AES de 512bits, usada pelo cryptsetup. Não entrarei em detalhes sobre como instalar o cryptsetup, caso sua máquina não o tenha, pois não é o foco do post.

Para usar o cryptsetup, deveremos ter uma partição do tipo LVM (8e). Vamos assumir que seja a partição sda6.

Uma vez que temos a partição LVM definida, devemos formatá-la como luksFormat, usando o cryptsetup. Para tal, usamos o seguinte comando:

            ~# cryptsetup luksFormat /dev/sda6

Neste processo será pedido uma confirmação de que deseja continuar, pois todos os dados da partição serão destruídos. Deve-se confirmar digitando-se YES, exatamente como descrito, todas as letras em maiúsculas.

Após formatar a partição, devemos abrí-la para poder, então, definir o sistema de arquivos a ser utilizado na partição. Para tal, usamos o seguinte comando:

            ~# cryptsetup luksOpen /dev/sda6 cryptfs

*Note que o parâmetro cryptfs usado no comando define qual será o dispositivo criado para acesso à unidade encriptada. Se preferir, use outro nome.

Uma vez que a partição está aberta para o uso, devemos formatá-la com o tipo de filesystem preferido. No meu caso, uso ext4. Porém, vejo muito material na internet usando ext3. Para realizar esta formatação do sistema de arquivos, usamos o seguinte comando:

            ~#
mkfs.ext4 /dev/mapper/cryptfs

**Note que o esta formatação para o sistema de arquivo deve ser executada somente quando ser está criando a partição encriptada. No uso diário, não é preciso redefinir, pois perderia todos os arquivos.

Após este comando, nossa partição criptografada já está pronta para ser utilizada, faltando apenas ser montada para o acesso.Usaremos o famoso mount para isto:

            ~# mount /dev/mapper/cryptfs /mnt/cryptfs

Após o uso da partição, é importante sempre fechá-la, afinal, de que adiantaria uma partição criptografada se esta fica constantemente aberta para acesso?

Para fechar a partição, devemos, antes, desmontá-la e, então, usar o cryptsetup para fechar o acesso. Usamos os seguintes comandos:

            ~# umount /mnt/cryptfs
            ~# cryptsetuo luksClose cryptfs

Bem, espero que seja útil e se divirtam com o cryptsetup.
 
Este tutorial foi escrito pelo meu amigo Pedro Liberal e está postado originalmente no seu blog pessoal em http://liberalphg.blogspot.com/

terça-feira, 1 de junho de 2010

Ubuntu Server ataca novamente de Redhat???


No Post anterior, já havia alertado que no Ubuntu 10.04, o bootmisc.sh utilizado nas distrbuições Debian.
Agora descobri que a sombra da RedHat (Conectiva, Fedora, CentOS...) também chega aos Debian Like.. , digo ubuntu (pra não arrumar briga).
Agora quando você vai iniciar/reiniciar um serviço com o comando:


/etc/init.d/ o sistema sugere que você use
service "serviço" start/stop/restart

Vocês lembram disso????

quarta-feira, 26 de maio de 2010

Onde foi parar o bootmisc.sh no Ubuntu 10.04 LTS




Quem é acostumado (como eu) a utilizar o /etc/init.d/bootmisc.sh no Ubuntu Server para iniciar alguns comandos no Linux se deparou com uma mais uma surpresa na nova versão. Este arquivo foi retirado, e voltou o bom e velho rc.local, derivado do bom e velho RedHat.
Então se você deseja utilizar o autoexec.bat ou melhor um arquivo de inicialização no Ubuntu 10.04 LTS, utilize o /etc/init.d/rc.local e bons serviços ;)

Vocês lembram disso ???

segunda-feira, 26 de abril de 2010

Video Tutorial: Instalação e Configuração de um Keylogger

Estes são alguns vídeos que estou elaborando para minhas turmas de Ensino a Distância (EAD) no projeto de profissionalização de jovens do Governo do Estado de Pernambuco.
Este é o vídeo disponibilizado para que os alunos aprendam a instalar e configurar um Keylogger. Este é um vídeo com fins puramente didáticos.


Frase do Dia

"Uma mentira pode dar a volta ao mundo... 
enquanto a verdade ainda calça seus sapatos. "
Mark Twain

Video Tutorial: Instalação do Windows XP e 2003 Server no Virtualbox em dual boot.

Estes são alguns vídeos que estou elaborando para minhas turmas de Ensino a Distância (EAD) no projeto de profissionalização de jovens do Governo do Estado de Pernambuco.
Este é o vídeo disponibilizado para que os alunos aprendam a instalar o Windows XP e Windows 2003 Server em dual boot em um ambiente de virtualização. O ambiente utilizado é o VirtualBox.

Frase do Dia

"Triste não é mudar de idéia. 
Triste é não ter idéia para mudar."
Francis Bacon

Video Tutorial: Instalação do Windows 2003 Server no Virtualbox

Estes são alguns vídeos que estou elaborando para minhas turmas de Ensino a Distância (EAD) no projeto de profissionalização de jovens do Governo do Estado de Pernambuco.
Este é o vídeo disponibilizado para que os alunos aprendam a instalar o Windows 2003 Server em um ambiente de virtualização. O ambiente utilizado é o VirtualBox.

Frase do Dia

"O prêmio por uma coisa bem feita é tê-la feito. "
R. W. Emerson