quarta-feira, 30 de julho de 2008

Go-oo: fork do OpenOffice oferece recursos adicionais

Suporte a arquivos do Microsoft Office 2007, VBA, SVG, transições 3D, melhor compatibilidade com Excel e melhorias de desempenho são recursos disponíveis no Go-oo, uma versão do OpenOffice criada por conta das restrições de licenciamento e da dificuldade na incorporação de recursos imposta pela Sun. Eu já usei e recomendo, na esperança de que a Sun incorpore seus recursos no OpenOffice o quanto antes. O software livre só têm a ganhar.

Estudo aponta que sites de bancos são vulneráveis

O boletim Security Watch, com informações da Information Week, registra que um estudo da Universidade de Michigan entitulado Analyzing Web Sites For User-Visible Security Design Flaws, apresentado no evento Symposium on Usable Security and Privacy, mostra que os sites de instituições financeiras, inclusive bancos, apresentam diversas características que representam vulnerabilidades importantes.

O estudo analisou 214 sites de bancos em 2006, e as falhas identificadas não são resolvidas com a simples aplicação de patches. São, na verdade, defeitos no projeto dos sites que acabam situações como formulários de login, informações de segurança e de contato em páginas inseguras, redirecionamento de domínio sem aviso, uso de login e senha inseguros, e envio de mensagens com informações sensíveis de modo inseguro.

O professor que conduziu o estudo, Atul Prakash, informa que 536 incidentes envolvendo intrusão no segundo trimestre de 2007 causaram perdas de U$ 16 milhões, e que apesar da correção de alguns dos problemas identificados, há muito a ser feito ainda.

Há ainda que se considerar questionamentos sobre a metodologia e a validade do estudo, considerando que os dados foram coletados em 2006 e que alguns problemas apontados podem não ser representativos. Tirem suas conclusões.

terça-feira, 29 de julho de 2008

OCZ desenvolve controle que "lê a mente" do jogador

O Clube do Hardware informa que a OCZ está desenvolvendo um novo tipo de controle para videogames.

Atuador de impulsos nervosos da OCZ

Segundo o site TechRadar a OCZ está desenvolvendo um dispositivo chamado
Atuador de Impulsos Nervosos ou Neural Impulse Actuator (NIA), um nome
pomposo para um controle de videogames capaz de converter ondas cerebrais
em sinais compreensíveis pelo o console. Com ele é possível jogar jogos
complexos tais como Unreal Tournament ou Crysis sem usar as mãos. A OCZ
espera tornar este dispositivo compatível com os principais consoles do
mercado: Sony PS3, Microsoft Xbox 360 e Nintendo Wii.

Leia mais em:
http://www.techradar.com/news/gaming/consoles/mind-control-coming-to-ps3-xbox-and-wii-432822

Falha em servidores DNS pode ser explorada rapidamente

Várias fontes (BR-Linux, IDG Now, Terra) informam que a falha em servidores DNS revelada recentemente não é difícil de explorar, e um ataque ao sistema de domínios da web é iminente. A falha afeta servidores DNS como o BIND e o da Microsoft, e correções provisórias disponíveis podem não ser suficientes. O especialista em segurança Dan Kaminsky, que descobriu a falha, falou com a Black Hat, que disponibilizou a conversa em webcast. É possível verificar se seu DNS tem o problema no site doxpara.com, e conferir mais detalhes sobre a falha no US-CERT.

Minimize o risco da sua rede com Geo-Location e Reputation Filtering


Artigo da Redmondmag indica relatório que analisa técnicas desenvolvidas recentemente para minimizar riscos na rede. Como o acesso requer registro, e eu odeio registros, resolvi pesquisar por conta própria o assunto e encontrei as referências que indico adiante.

A idéia é simples (por que quase sempre é assim ?), e consiste em verificar o endereço IP para identificar o país de origem e atribuir políticas de controle com base nesta identificação. Aliado a isso, um serviço de verificação de reputação a partir do endereçamento IP permite maior flexibilidade na definição dos controles. A combinação é interessante, pois permite, de acordo com a Secure Computing, que desenvolveu o primeiro firewall a suportar a técnica, "estreitar a web".

Considerando que grande parte dos códigos maliciosos está hospedada em poucos países, este tipo de solução deve ter uma eficácia bem interessante, reduzindo o escopo geográfico a ser considerado por outros mecanismos de proteção. Resta saber se a flexibilidade oferecida é suficiente para evitar os efeitos colaterais decorrentes do bloqueio de áreas geográficas de tamanho significativo.

Algumas referências: Secure Computing, CIOL, ITWire.


Speckly simplifica a busca de Torrent

O Speckly pode ser a solução para os órfãos do YouTorrent, que agora abriga somente Torrents legais. O Speckly indexa Mininova, ThePirateBay, isoHunt, Seedpeer, Monova, Fulldls, TorrentReactor, BTJunkie, LegitTorrents e Vuze. Via Lifehacker.

Cuil, a vingança dos ex-funcionários da Google ?

Vista como uma das melhores empresas do mundo para se trabalhar, a Google enfrenta o que pode ser um problema em muitas empresas: ex-funcionários virando concorrentes. "Cool" é uma ferramenta de busca ambiciosa e cuja criadora já teve uma de suas criações adquiridas pela Google, portanto não devemos subestimar a iniciativa. Entretanto, acho que eles precisam ir além dos U$ 33 milhões investidos (de acordo com o Meio Bit) para tratar problemas como a lentidão na obtenção dos resultados. Sem contar as novidades que a Google prepara, como o SearchMach, de acordo com o underGoogle. É esperar pra ver.

Google Knol valoriza editores

Muita coisa tem sido dita sobre o recém lançado Google Knol, uma iniciativa da Google chamada de "colaboração moderada", pois se baseia no controle do conteúdo pelo autor, que decide o licenciamento do seu conteúdo e o modo com que outros colaboradores interagem colaborativamente.

O ponto forte do serviço, na minha opinião, além da simplicidade característica dos serviços da Google, é a valorização do autor, que chega ao ponto de permitir a monetização do conteúdo, com a maior parte dos resultados indo para o autor, de acordo com a empresa.

Pode ser um caminho para quem gosta de escrever, compartilhar conhecimento, e vê nesse modelo uma forma de ser remunerado fazendo o que gosta, como já acontece com muitos blogueiros. Qualquer um com uma conta Google pode testar o serviço. Confiram mais detalhes no underGoogle.

sábado, 26 de julho de 2008

COBIT 4.1 disponível na web

A combinação COBIT/ITIL tem sido adotada recentemente por muitas empresas que buscam a tão falada governança de TI, e pelo menos o caminho para adoção do COBIT ficou mais fácil com a liberação, pelo ISACA, da versão 4.1, a mais recente, como um download gratuito. Basta fazer o registro para ter acesso a todo o conteúdo do framework. Uma iniciativa a ser seguida pelos demais organismos de padrões, não acham ?

quinta-feira, 24 de julho de 2008

Windows Update Downloader

Este utilitário permite que seja feito o download das atualizações do Windows e Office através de uma interface simples, com a opção de selecionar as atualizações a serem obtidas, seja simplesmente para instalação ou para fazer o chamado slipstream, incluindo as atualizações numa mídia de instalação do Windows através de ferramentas como o nLite ou vLite. Via Lifehacker.

quarta-feira, 23 de julho de 2008

VMWare ESXi gratuito

A VMWare anunciou que no final deste mês, semana que vem provavelmente, irá liberar a versão ESXi para download gratuitamente. Uma ótima notícia, sem dúvida, reflexo, seguramente, do aumento da concorrência no mercado de virtualização. As más línguas dizem que a ex-CEO Diane Greene saiu por admitir que as soluções concorrentes, incluindo o Hyper-V da Microsoft, têm qualidade.

Imagens prontas para o VirtualBox

Para quem usa o VirtualBox, o site veeDee-Eyex disponibiliza imagens prontas para vários sabores de Linux. Confira!

Sincronize seus dados com o conduit


O conduit é uma ferramenta que permite sincronizar dados de vários serviços no Linux, sejam as fotos do Picasa com uma pasta do seu desktop, sejam os contatos e o calendário do GMail com o Evolution. Confira mais detalhes no Lifehacker ou no site do projeto.

Use a web para aprender!

A web é vista pela maioria das pessoas que não é de TI como fonte de informação e entretenimento. Mas a web pode ir muito além do famoso pesquisar, copiar e colar utilizado pela maioria dos estudantes, e a dica de hoje do DICAS-L mostra muito bem isso. O RDN Virtual Training Suite é o site recomendado, e permite que se investiguem fontes de informação em diversas áreas do conhecimento, seja matemática, geografia, filosofia, arte, economia, agricultura ou medicina. O único senão é que o site está em inglês, mas de todo modo vale uma visita.

terça-feira, 22 de julho de 2008

Tem coisas que só o Linux faz por você

Espero não ser processado pela paródia com a propaganda famosa (que pretensão, a minha ;-).

Eu estou há um tempo precisando clonar um servidor, pesquisando e avaliando várias soluções, e entre elas encontrei uma que, pra mim, reflete muito bem o poder do Linux. Veja o comando a seguir:

dd if=/dev/sda | ssh root@ip_maquina_pra_clonar dd of=/dev/sda

Pra quem não conhece, o dd é um comando de baixo nível que copia os dados "brutos" de um dispositivo para outro, de um arquivo para outro, enfim, do if para o of. Pretendo testar esse comando pra ver o que acontece, já que o autor da sugestão informa no seu blog que funciona.

Que fique claro que esta solução só se aplica para clonagem de equipamentos Linux.

O intrépido Ubuntu


O Ubuntu 8.10, Intrepid Ibex, virá com algumas novidades interessantes, mas nada revolucionário, na minha opinião. Já é possível testá-lo com um simples "update-manager -d", mas se preferir apenas conferir quais serão as novidades, clique aqui.

Existe realmente uma ameaça ao império da Microsoft no Desktop ?

O título do post é a minha tradução livre para o subtítulo do artigo da Redmondmag.com, muito interessante e que destaca os pontos que são indicados como fatores que poderiam levar a Microsoft a perder seu domínio no Desktop, seja para o Linux ou Mac, OpenOffice ou web. Vale a leitura.

O guia definitivo das redes sem fio


Artigo da PCMag informa tudo que é preciso saber para localizar e utilizar redes sem fio, pelo menos nos EUA. Uma leitura interessante.

Tudo sobre os limites de memória do Windows

Em mais um excelente artigo do Mark Russinovich, o funcionário da Microsoft explica tudo sobre os limites de memória do Windows, e como contorná-los, quando possível.

Como ilustração de que o Windows Server 2008 Datacenter suporta até 2 TB de memória física, ele postou no artigo a imagem abaixo. Eu confesso que fiquei imaginando o Winning Eleven rodando num brinquedinho desses. Antes que atirem pedras, já digo que sei que é muito desperdício, mas foi o que pensei, fazer o que ?

image

segunda-feira, 21 de julho de 2008

Ajude a sustentar a Wikipédia e outros projetos, sem colocar a mão no bolso, e concorra a um Eee PC!

…e também a pen drives, card drives, camisetas geeks, livros e mais! O BR-Linux e o Efetividade lançaram uma campanha para ajudar a Wikimedia Foundation e outros mantenedores de projetos que usamos no dia-a-dia on-line. Se você puder doar diretamente, ou contribuir de outra forma, são sempre melhores opções. Mas se não puder, veja as regras da promoção e participe - quanto mais divulgação, maior será a doação do BR-Linux e do Efetividade, e você ainda concorre a diversos brindes!

Estou divulgando o texto acima por achar que este tipo de campanha deve ser incentivada, pois já que utilizamos o software e outros serviços úteis de modo gratuito, divulgá-los é o mínimo que podemos fazer para ajudá-los a se manterem em funcionamento. Para maiores informações, clique no link participe acima e faça também a sua divulgação. E, de quebra, concorra a brindes!

terça-feira, 15 de julho de 2008

Tipos de arquivo utilizados pelo VMWare

Pra quem usa qualquer versão do software de virtualização lider de mercado, vale a pena conhecer os tipos de arquivos e sua utilidade. Fonte: GREG'S WEEKLY QUICKTIP.

VMDK - representa o disco da máquina virtual.


NVRAM - corresponde à BIOS da máquina virtual.



VMX - o principal arquivo de configuração, descreve o hardware virtual e outras características.



VMXF e VMTM - utilizados quando a MV participa de um time, para efeito de alta disponibilidade.


VMEM - corresponde ao arquivo de paginação da MV.



VMSN e VMSD - armazenam informações referentes aos snapshots, incluindo o "delta" correspondente às atualizações de dados do momento do snapshot até o atual.



VMSS - indica que a máquina está suspensa.

ITIL na prática: o site está fora

Muito divertido este video, assista até o final.
Fonte: Blog Service Catalogs.

AppArmor no Ubuntu

O AppArmor, pra quem não conhece, é um subsistema de segurança que funciona ao nível do kernel do Linux, e que permite estabelecer uma camada a mais de segurança no sistema, através da definição de políticas de proteção ao sistema de arquivo e serviços.

O Ubuntu, a partir da versão 7.10, traz o AppArmor, e o Security Update da Windows IT Pro explica os fundamentos básicos para utilização do serviço. Uma leitura muito interessante.

segunda-feira, 14 de julho de 2008

20 soluções de código aberto que vale a pena conhecer

Essa idéia da Microsoft de fazer uma aproximação com a comunidade de software livre é inteligente do ponto de vista estratégico, claro. Afinal, já dizia o ditado, se não pode com eles... Agora eu me pergunto, o que leva um profissional Microsoft a recomendar um artigo que relaciona um número tão significativo de soluções de código aberto, muitas delas inclusive concorrentes de produtos da Microsoft ? Tiro no pé ou puro fingimento ?

Mas vamos ao que interessa. As soluções são realmente muito interessantes, e vou relacionar todas logo abaixo. Para ver uma análise resumida de cada uma, confira o artigo original, da Network World, referência em qualidade técnica mundialmente (re)conhecida. O artigo foi sugerido pelo blog Porta 25. Confira a lista abaixo:

Angry IP Scanner - útil para controlar endereços IP em uso, monitorando via ping.
Cobian Backup - suporta criptografia, compressão e cópia simultânea em local secundário.
Eraser - configure uma pasta onde todo o conteúdo será removido de forma segura.
Filezilla Server - servidor FTP simples e eficiente. Esse eu uso e recomendo.
FOG - um dos concorrentes de peso do Ghost no mundo do software livre.
GIMP - o concorrente de código aberto do Photoshop.
Groundwork Monitor - ferramenta de gerenciamento com versão comercial e comunidade.
H-Inventory - solução de inventário e helpdesk, parece bem interessante.
jNetStream - analisador de pacotes de linha de comando.
Joomla - famoso CMS sucessor do Mambo, largamente utilizado, recomendo.
Juice - assim como o iTunes, permite gerenciar seus podcasts de modo fácil e rápido.
Keyfinder - pesquisa chaves de produtos no registro do Windows.
LifeRay - portal corporativo com recursos de blog, wiki, documentação e portlets diversos.
MRemote - gerencie suas conexões remotas
RDP, ICA, VNC, SSH1, SSH2, Telnet, HTTP, HTTPS, RAW and Rlogin.
NetStumbler - analisador de redes sem fio.
Paglo - ponha seu inventário na web, e tenha acesso a relatórios diversos.
ReactOS - Linux compatível com Windows, uma idéia recorrente, mas que não me agrada.
RSSOWL - agregador RSS pra quem prefere instalar na máquina. Eu prefiro o Netvibes.
Thunderbird - esse velho conhecido tem surpreendido a cada nova versão.
TrueCrypt
- permite criar volumes criptografados para armazenar dados sensíveis.

sábado, 5 de julho de 2008

Algumas das melhores extensões para Firefox

Quem usa Firefox sabe que uma das maiores vantagens do navegador é a possibilidade de expandir sua funcionalidade através das extensões. O BR-Linux indicar um artigo que lista nada menos que 41 extensões muito interessantes.

FeedBlitz permite receber atualizações via mensagens instantâneas

Fiquei surpreso ao descobrir que o serviço Feedblitz, que cheguei a utilizar para envio de atualizações do blog por e-mail, agora permite muito mais que isso. As opções incluem mensagens instantâneas (MSN, AIM e Yahoo), e ainda Skype, Twitter e (claro) e-mail. Muito interessante, sem dúvida. Confiram.

quinta-feira, 3 de julho de 2008

Utilizando um computador inseguro com certa segurança


KYPS Logo

Há tempos eu buscava uma solução que pudesse utilizar quando precisasse fazer uso de um computador inseguro, seja numa lanhouse, num cybercafé ou em qualquer lugar onde não me sentisse confortável para digitar uma senha de banco ou do e-mail. Confesso que (paranóia ou não) evito utilizar senhas em computadores com Windows, mesmo no trabalho e em casa, onde tenho certo controle sobre o ambiente.

Minha busca continua, mas parte do problema pode ter sido resolvido, pois descobri um serviço bastante interessante, o KYPS (Keep Your Password Safe). A idéia é simples: substituir a sua senha por um código de uso único (one-time code) a partir do qual alguns serviços podem ser acessados. Deste modo, ao fornecer este código ao KYPS, ele o associa à sua senha para o serviço, cadastrada previamente.

Notou algo preocupante ? Pois é, você precisa cadastrar previamente sua senha para o serviço que deseja acessar. A partir deste cadastro é que são gerados os códigos que substituirão a senha. Depois do cadastro, para acessar o serviço desejado, basta informar usuário e código ao KYPS, que informa usuário e senha para o serviço associado, de modo que não será necessário digitar a senha no computador inseguro. Importante notar que poucos serviços são suportados, em geral serviços de correio como GMail e Yahoo. Outros devem ser suportados em breve.

O maior problema é certamente confiar no serviço. A política de privacidade é bem clara, a FAQ é bastante objetiva, levantando os questionamentos comuns para quem teme entregar sua senha para alguém, mas ainda assim o receio é natural. Vi alguns depoimentos de utilizadores do serviço e indicações em diversos sites, por isso vou testá-lo com senhas pouco sensíveis.

Outra questão importante é que o KYPS não impede outros problemas, como a captura dos dados na transmissão entre o KYPS e o serviço, ou o comprometimento das senhas armazenadas lá. De modo que a minha sugestão é, quando precisar utilizar um computador inseguro, fazer um cadastro no KYPS, e, tão logo tenha acesso a um computador confiável, trocar a senha do serviço utilizado e excluir o cadastro no KYPS.

Vale notar que existem inúmeras soluções similares, incluindo o Impostor, que permite implementar o seu próprio serviço equivalente ao KYPS, denominado Proxy Reverso. Outras referências sobre o assunto podem ser consultadas aqui e aqui.

Artigos sobre criptografia

Artigo da Dicas-L indica site com artigos científicos sobre criptografia, o ePrint. Conferindo a lista dos artigos deste ano, dá pra perceber que o conteúdo tem qualidade. Vale uma visita, certamente.

Ferramenta de segurança da Google tem código aberto

O Meio Bit informa que o Ratproxy, uma ferramenta que verifica falhas em aplicações web, teve seu código aberto e pode ser utilizada livremente. Muito bem, Google!