sábado, 30 de outubro de 2010

Invasão de privacidade ou Segurança?

Conheço muitas pessoas que condenam a Lei Azeredo, pois muitos acham que é uma invasão de privacidade, bom vou deixar a discussão de lado.

O que me fez escrever esse post foi um fato interessante, estava assistindo um programa de TV na MTV onde o assunto era invasão de privacidade, nesse debate havia várias pessoas onde cada uma colocava sua opinião sobre o assunto, em dado momento uma pessoa que fazia parte do debate falou sobre a lei azeredo, essa pessoa trouxe o exemplo da lei como se fosse o maior absurdo na historia da humanidade, pois ele acha que a lei é dos principais exemplos de invasão de privacidade, exemplificou dizendo "imagina, o provedor saber em quais sites eu naveguei".

Bom, é uma opinião dele e devemos respeitar....

O engraçado é que no decorrer do programa o tema foi direcionado para o caso das câmeras que filmam nosso dia-dia em todos os lugares como por exemplo nas ruas. Essa mesma pessoa levantou um caso onde ele e um amigo estavam em Genebra na Suíça e seu amigo foi agredido em plena rua e que viu que havia câmeras espalhadas ao redor do local onde houve a agressão e que eles usariam isso na policia, mas ele estava INDIGNADO pois as câmeras não tinham suas imagens guardadas e por isso a policia não poderia identificar o agressor.

Por que a lei azeredo é tão absurdo para essa pessoa? 

A ética não tem ligação nenhuma com a lei, precisamos da lei para identificar criminosos que fazem parte da nossa geração, a geração dos "Cyber Crimes".

É assim que vejo a LEI.

[ ] 's


Edison Figueira Junior

terça-feira, 24 de agosto de 2010

Dica de Segurança para Leigos - 1

Escolha um BROWSER (navegador) para acessar a internet no seu dia-dia e um específico para acessar bancos. Assim você diminui a possibilidade de usar um browser contaminado por MALWARE durante uma navegação e esse se aproveitar na hora do acesso ao banco.

A escolha do browser é bem pessoal, mas eu aconselho o uso do FIREFOX para bancos e um outro de sua preferência para os demais acessos.

Atenção, isso é uma prática de segurança que pode minimizar o risco e não elimina-lo.

[ ] 's

Edison Figueira Junior


terça-feira, 1 de junho de 2010

Engenharia "Tecno-Social"

O amigo Cleber Brandão @clebeer fez um post bem interessante e prático do assunto, recomendo a leitura.

http://clebeerpub.blogspot.com/

segunda-feira, 17 de maio de 2010

Virtualização, Problema ou Solução ?

A resposta é solução mas com alguns problemas.

Montei uma estrutura de servidores com XenServer 5.5 e posso afirmar com propriedade que o sistema de virtualização da Citrix é uma ótima alternativa para quem quer consolidar servidores. A versão gratuita possui uma interface gráfica  que facilita muito o trabalho do administrador e em pouco tempo consegui consolidar 9 dos inúmeros servidores que minha empresa possui.

O motivo que escrevo esse poste é em ajudar os administradores que podem por ventura encontrar o mesmo problema que tive em relação ao processo de backup das VMs.

Após terminar o processo de consolidação eu precisei realizar agendamentos de backups diários das máquinas virtuais hospedadas no pool. A opção escolhida por mim foi realizar backups através de snapshots a quente, pois os serviços que rodam nessas máquinas não podem sofrer paradas. 
Tudo parecia perfeito, os arquivos de snapshots estavam sendo gerados perfeitamente e eu pude confirmar isso fazendo um Disaster Recovery Test. 
Após um tempo de uso eu comecei a receber mensagens do sistema com alarmes de disco cheio, achei estranho pois o storage usado para as VMs possui o dobro de capacidade da soma de VMs criadas, depois de muita pesquisa descobri que o processo de criação de snapshot de VMs ( processo esse em documentos do Citrix e também disponível em vários scripts espalhados pela internet ) nem sempre liberava o espaço da VDI criada para realizar o snapshot. Depois de muito garimpar achei um documento que confirmava esse problema e que a solução seria utilizar o comando "coalesce-leaf" em cada VM que as VDI's perdidas seriam removidas. Esse comando só está disponível no sistema XenServer a partir do update 1. 

Em ambiente de laboratório eu confirmei que o comando "coalesce-leaf" realmente funcionava, mas somente para VMs que não apresentaram problemas de VDI perdido antes, uma vez que o problema de ocupar espaço já tinha acontecido o comando não tinha mais efeito. Ou seja, para liberar todo os espaço ocupado com os snapshots perdidos eu tinha que formatar meu SR.

Após esse trabalho de formatar o SR eu alterei um desses scripts que automatizam o backup de VMS e inclui a função de executar o comando "coalesce-leaf" ao final de cada snapshot e tudo agora está funcionando perfeitamente.

Segue abaixo o script de backup que utilizo para o processo de snapshot com as modificações acima e também algumas outras como por exemplo opção de envio de e-mail após o termino do backup.


Espero que esse post possa ajudar no mínimo a economizar noites de pesquisas.

[ ] 's

Edison Figueira Junior 

quinta-feira, 4 de março de 2010

Escolha seu arranjo de discos correto ( RAID )

Arranjos de discos ou RAID para os mais familiarizados com os termos é uma maneira de agrupar um conjunto de discos com os propósitos de aumentar a capacidade de volume de dados, prover disponibilidade em casos de falha, melhorar a performance ou todas essas opções combinadas. Maiores detalhes podem ser visto na wikipedia.

É possível construir diversos modelos de RAID e cada modelo tem seus benefícios e também seus custos, sejam eles em preço, performance ou capacidade.

Abaixo segue um comparativo com alguns modelos de configuração de RAID que testei no meu laboratório. 

Equipamento utilizado:

Servidor SUPERMICRO com processador Intel QUAD CORE da linha 55xx.
12 GB de memória RAM.
1 Controladora SAS/SATA 8 canais 512 MB de Cache LSI.
6 discos SATA Cheetah 450 GB 15000RPM.

No quadro abaixo mostro a capacidade de armazenamento livre após criar o RAID.


O comparativo mostra que a melhor opção em espaço disponível é o RAID 5, se o que você procura é capacidade de armazenamento essa é a opção. Uma outra opção interessante é o RAID 6 que não compromete muito a capacidade e agrega um pouco mais de disponibilidade uma vez que até dois discos  podem falhar ao mesmo tempo.

Nos demais quadros abaixo é mostrado um comparativo do desempenho de cada modelo de arranjo.


                * teste realizado com o hdparm -tT /dev/sdX


                * teste feito com dd

Os comparativos acima mostram que se você procura por performance de acesso a melhor escolha é o RAID 10 que também oferece uma ótima tolerância a falhas, nesse caso pode falhar até 3 discos de grupos diferentes.

Uma alternativa é o RAID 50 que possui uma boa performance de acesso, capacidade de armazenamento mediana e uma boa tolerância a falhas que nesse caso permite falhar até 2 discos em cada grupo de 3 baseado na configuração usada.

* Os valores citados são referências que servem apenas para comparativos entre os demais indicadores, esses valores são facilmente modificados se a configuração do equipamento em teste for alterado.

[ ] 's


Edison Figueira Junior
http://www.brc.com.br
http://www.omnesmartweb.com.br



sexta-feira, 26 de fevereiro de 2010

Hotsite - OMNE smartWEB

Entrou no ar o novo hotsite do filtro de conteúdo OMNE smartWEB, vale a pena conferir.

OMNE smartWEB utiliza a mais nova plataforma Software Blade, possui vários recursos de proxy e um firewall de aplicação.


Edison Figueira Junior

quinta-feira, 25 de fevereiro de 2010

Boas Práticas de Segurança na Empresa

Muitos transtornos podem ser evitados com algumas boas práticas que todas as empresas tem total condições de implantar. Periodicamente vou postar algumas dessas boas práticas.

1. Evitar ao máximo o uso de acesso direto a Internet, sempre que possível utilize um sistema de Proxy. Dentre tantas vantagens, o uso de proxy pode até evitar a saída de dados roubados por vírus e outros malwares.

2. Não libere acesso SSL (HTTPS) dos usuários para qualquer endereço, permita o uso do SSL somente para endereços conhecidos como bancos e sites que necessitam SSL mas que de alguma maneira tenham algum relacionamento com a empresa. Uso descontrolado do SSL pode gerar vários buracos de segurança uma vez que o tráfego é criptografado e consequentemente não auditável.

3. Sempre que possível utilize um filtro de conteúdo e de preferência utilizando whitelist e não blacklist, ou seja, permita acesso somente para categorias de sites catalogados.

4. Escolha um único tipo de navegador e bloqueie o uso dos outros, assim você precisa se preocupar em manter apenas um atualizado. Alguns sistemas de proxy faz esse controle através de regras.

5. Bloqueie qualquer tipo de download de binários executáveis e arquivos compactados ( exe,com, bat etc.). Quando for necessário baixar executáveis da internet esse deve ser baixado por alguém que tenha conhecimento de detectar se o arquivo não esta infectado.

6. Mantenha log de todos os acessos dos seus usuários.

7. Utilize algum tipo de firewall de aplicação que detecte o uso de aplicativos que possam prejudicar a empresa ou que permitam o uso anônimo da internet.



[ ] 's

Edison Figueira Junior

domingo, 21 de fevereiro de 2010

Números do Kernel

Hoje fiz uma pesquisa (inútil para muitos e curioso para outros) sobre alguns números do kernel do Linux da série 2.6 do release 2.6.11 até o momento 2.6.32.8.

Inútil ou não, seguem os números:

* Desde 16 de maio de 2005 foram feitos mais de 172.000 commits (alterações).
* Mais de 6.000 commiters tiveram participação nessas alterações.
* Linus Torvalds ainda é o maior commiter e enviou mais de 4.500 commits nesse período.

Abaixo os TOP 50 commiters:

1. 4535 = Linus Torvalds
2. 3021 = Ingo Molnar
3. 2804 = David S.
4. 2493 = Takashi Iwai
5. 2098 = Al Viro
6. 2053 = Adrian Bunk
7. 1851 = Bartlomiej Zolnierkiewicz
8. 1658 = Tejun Heo
9. 1575 = Stephen Hemminger
10. 1535 = Ralf Baechle
11. 1530 = Paul Mundt
12. 1526 = Greg Kroah-Hartman
13. 1512 = Russell King
14. 1383 = Andrew Morton
15. 1340 = Thomas Gleixner
16. 1292 = Patrick McHardy
17. 1274 = Alan Cox
18. 1195 = Andi Kleen
19. 1136 = Jean Delvare
20. 1100 = Johannes Berg
21. 1081 = Mauro Carvalho
22. 1078 = Christoph Hellwig
23. 1037 = Herbert Xu
24. 1011 = Ben Dooks
25. 1004 = Randy Dunlap
26. 999 = David Woodhouse
27. 967 = Trond Myklebust
28. 917 = David Brownell
29. 911 = Hans Verkuil
30. 898 = Alexey Dobriyan
31. 884 = Michael Krufky
32. 802 = Alan Stern
33. 798 = Chris Mason
34. 793 = Benjamin Herrenschmidt
35. 770 = Steven Rostedt
36. 769 = Peter Zijlstra
37. 760 = Mike Frysinger
38. 745 = Yinghai Lu
39. 744 = Jens Axboe
40. 738 = Mark Brown
41. 726 = Jeremy Fitzhardinge
42. 716 = Jeff Garzik
43. 710 = Heiko Carstens
44. 684 = David Howells
45. 682 = Jiri Slaby
46. 681 = Stephen Rothwell
47. 670 = Rusty Russell
48. 669 = Harvey Harrison
49. 650 = Sam Ravnborg
50. 638 = NeilBrown

Se alguém se interessar pode complementar essa pesquisa com a quantidade linhas de código, número de Brasileiros ou qualquer outro índice.

[ ] 's

Edison Figueira Junior

Brasileiros/Segurança no Twitter

Rodrigo Ribeiro Montoro (Sp0okeR), recentemente postou em seu blog uma lista de twiteiros da área de segurança.

Segue o link do post dele com a lista que está em constante atualização.


[ ] 's

Edison Figueira Junior

sábado, 20 de fevereiro de 2010

Steve Wozniak

Imaginar hoje a Apple sem Steve Jobs é o mesmo que pensar em carros movidos a água, é desafiador mas é possível. Não sei se a Apple seria o que é se não estivesse no comando e até mesmo nos antigos desafios promovidos por esse grande visionário que chama-se Steve Jobs. Mas o que poucos sabem ou lembram é que o grande criador da Apple chama-se Steve, mas não o Jobs e sim o Steve Wozniak (Stephen Gary Wozniak), engenheiro desde criança quando acompanhava os passos do Pai, Woz foi quem criou os primeiros modelos da Apple Computer, hoje Apple Inc.

É bem verdade que não sei se existiria uma Apple apenas com os conhecimentos técnicos do Woz uma vez que sabemos que Jobs é um grande empresário e até hoje revoluciona o mundo tecnológico com suas obras de artes através de seus diversos Gadgets e Softwares. Mas sem Woz talvez Jobs teria seguido outro caminho e por isso acho que Woz merece seu espaço aqui no meu blog em "Celebridades".

Em 1985 Woz recebeu a medalha nacional dos Estados Unidos e em 2000 foi incluído na galeria da fama dos inventores nacionais também nos Estados Unidos.

Edison Figueira Junior

sexta-feira, 12 de fevereiro de 2010

Off-Topic - Direitos e Deveres

Todos nós devemos conhecer ao máximo nossos direitos, percebo que ao longo dos últimos anos, nós cidadãos Brasileiros estamos cada dia mais cientes dos nossos direitos, mas e os nossos deveres, será que estamos cumprindo com eles?

Acreditem ou não, essa é minha opinião pessoal, estamos esquecendo de cumprir com nossos deveres, isso acontece todos os dias em diversas situações por dia.

Quando vamos até uma loja comprar algo, seja o que for, o vendedor que nos atende não deveria saber no mínimo o mesmo que nós? Em muitos casos (quando digo muitos quero dizer MUITOS MESMO, pois a cada dia percebo que isso esta pior), além do vendedor não saber nada sobre o produto que ele vende ele ainda tem má vontade de nos atender. Claro que em alguns casos o problema é falta de treinamento que as empresas deveriam se preocupar antes de colocar alguém para vender um produto, mas será que quando esse "vendedor" foi na entrevista de emprego ele foi sincero em dizer que não sabe nada sobre o produto e que ele tem que começar de baixo por esse motivo? Será que ele pensou, se eu estou recebendo para vender eu preciso saber vender?

Usei o exemplo do vendedor, mas isso acontece em todas as áreas, tenho certeza que muitos que estão lendo esse post deve estar pensando, nossa vc tem razão, como tem vendedor ruim hoje em dia, mas você que pensou isso, por favor se coloque no outro lado, no lado de prestador de serviço e reflita se você realmente esta cumprindo com seus deveres.

Muitas pessoas acham que cumprir o ir e vir ao trabalho, sofrer no trânsito para ir trabalhar e passar suas 8 horas no local de trabalho já caracteriza o papel cumprido, mas isso é um erro, nós não recebemos nossos salários por pegar trânsito ou ônibus lotado, nós recebemos nossos salários pelos serviços prestados ao qual nós fomos recrutados. Para aquele que destrata um cliente ou faz seu trabalho de qualquer jeito por achar que ganha pouco para isso deve ter em mente que você tem todo o direito de trocar de emprego, caso contrário você tem o dever de prestar o serviço corretamente a qual foi designado e aceito por você. Pense, não podemos pensar em direitos se não cumprimos nossos deveres.

Hoje comecei uma seleção para uma vaga aqui na empresa e o que me deixou muito intrigado foi que todos os participantes deixaram bem claro o que queriam de salário e demais direitos, mas nenhum conseguiu fazer uma avaliação que determinava o salário para a vaga, ou seja, sabem o que querem, sabem dos seus direitos, mas não conhecem e nem querem conhecer seus deveres.

Lembre-se, quando estamos contratando um serviço seja qual for ou quando estamos comprando algo seja onde for, nós somos os clientes e patrões e queremos nossos direitos, mas isso se inverte a todo momento, quando estamos do outro lado nós devemos cumprir com nossos deveres.

Direitos e deveres. Palavras simples, mas que abrigam sentidos tão complexos. Todos os indivíduos têm direitos e deveres. Devemos lutar para que os direitos sejam respeitados, e ao mesmo tempo, ter consciência dos deveres e cumpri-los.

[ ] 's

Edison Figueira Junior

quarta-feira, 13 de janeiro de 2010

Eu confio nos meus funcionários... Será que eu devo?

Confiança, palavra tão difícil de se por a mesa hoje em dia, claro que não vamos generalizar, mas cada vez mais os valores estão ficando com a polaridade invertida como se uma grande onda magnética assolasse nosso planeta deixando as pessoas com o senso de certo e errado avariado.

Tenho o prazer de trabalhar na área comercial/técnica e com isso visito uma infinidade de clientes e ambientes, mas toda esta diversidade sempre converge para uma única coisa quando se refere ao uso da internet, NÃO PODEMOS CONFIAR CEGAMENTE EM NOSSOS COLABORADORES, digo isso com conhecimento de causa de longa data, ainda mais agora que o cerco finalmente esta apertando para os degenerados da internet, a polícia mais capacitada os magistrados mais informatizados e consequentemente mais conscientes dos problemas reais e imediatos que a internet mal utilizada pode causar.

A quantidade de MALWARES que rodam livremente na rede é um absurdo, nunca se teve tanto computador invadido no Brasil, para se ter uma ideia a cada 3,6 segundos um computador é invadido por algum tipo de malware, se compararmos com 3 anos atrás a quantidade é 5 vezes maior e pior, com tendência de aumento.

Me digam então como algum empresário que se preze pode ignorar tal fato dentro de sua empresa, será que seus dados/informações não valem nada, é tudo lixo sem valor?

Pois é exatamente assim que muitos empresários tratam suas informações, pois acham que TI é só custo por serem tecnologicamente ignorantes e esta ignorância os confunde, sabem como?

Eles confundem o mundo tangível com o mundo intangível que nós vivemos na internet.

É comum eu ouvir a celebre frase:

Não preciso controlar o acesso a internet deste funcionário pois ele é da minha total confiança, trabalha comigo há 20 anos e nunca teve um deslize!!!

Claro, então significa que este funcionário de total confiança sabe discernir um site com malware de um site comum, um e-mail infectado de um e-mail sadio, etc, etc, é óbvio que não, ele trata tudo da mesma forma como qualquer mortal comum, então o fato é: "Não podemos liberar o acesso a internet sem controle para ninguém".

Então estamos falando de pessoas de nossa confiança particular e imaginem agora aqueles funcionários com índole duvidosa, imaginem o estrago que eles podem causar utilizando a internet sem controle? Roubo de informações, pirataria, pedofilia, estelionato,etc,etc, tudo isso utilizando a sua "INOFENSIVA CONEXÃO DA INTERNET".

Imaginem a polícia federal batendo a sua porta querendo explicações detalhadas de alguma dessas ocorrências?

"MAS NÃO TEM PROBLEMA, COMIGO NUNCA ACONTECE, SÓ COM O MEU VIZINHO"

Para saber como se prevenir dos problemas acima acesse:
http://www.brc.com.br

Texto e publicação : Marcelo Negrão Casetta
http://internetcontrolada.blogspot.com