quinta-feira, 30 de setembro de 2010

#Ubuntu Source List Generator

Quem utiliza Ubuntu e gosta de testar versões mais novas do sistema ou de aplicativos específicos (Wine, Chromium, Firefox, etc) sabe o verdadeiro martírio que pode ser a configuração e atualização dos repositórios para obter as versões mais recentes dos aplicativos. Mas agora "seus pobremas acabarum"! Chegou (na verdade já existe, eu que descobri agora) o Source List Generator (e não é Tabajara)!
O serviço permite selecionar uma lista bem razoável de repositórios (PPA, etc) para os aplicativos mais comumente utilizados no Ubuntu, de forma que você possa ter acesso antes a suas versões mais atuais, ou testar versões em desenvolvimento, mas que já funcionam (quase sempre) bem, como no caso do Chromium 7. Na minha humilde opinião, faltou incluir os repositórios para o Open Office e Compiz (na verdade teriam alguns outros, mas vai que só eu utilizo...). Por outro lado, contempla o interessantíssimo Terminator, que eu chamaria de multi-emulador de terminal.
Mas nada disso invalida a utilidade do serviço, especialmente em tempos de Maverick Meerkat beta. A nova versão do Linux mais humano de todos os tempos da última semana já é suportada pelo serviço, que resolveu um grande problema meu, pois alguns repositórios do Lucid não estavam mais funcionando.
O processo é bastante simples: na tela inicial, deve-se selecionar os repositórios oficiais desejados e os aplicativos para os quais deve-se incluir os repositórios PPA. Na tela seguinte, são exibidos os repositórios, no formato apropriado para copiar e colar no sources.list, e ainda os comandos apt-keys para adicionar as chaves dos repositórios (é só copiar e colar no terminal - outra dor de cabeça a menos).

Relatório de Inteligência de #Segurança da #Microsoft

A Microsoft divulgou um relatório bastante interessante sobre suas descobertas sobre segurança no período de julho a dezembro de 2009. As informações do relatório são fruto da análise dos três centros de segurança da Microsoft, o Microsoft Malware Protection Center, o Microsoft Security Response Center e o Microsoft Security Engineering Center, cujos blogs podem ser acessados em http://www.microsoft.com/twc/blogs. O relatório pode ser obtido em versão detalhada ou sumarizada no site da Microsoft. Destaco a seguir algumas informações que me chamaram a atenção:

  • Países com mais computadores desinfectados pelos produtos antimalware da Microsoft
    • 1º - EUA (15M no 2S09, 13M no 1S09), 2º - China (3M no 2S09, 2,8M no 1S09), 3º - Brasil (2,5M 2S09, 2,1M 1S09);
  • Categorias de ameaças mais identificadas
    • Mundo: 1º - Cavalos de tróia, 2º - Worms, 3º - Downloaders e droppers
    • Brasil: 1º - Cavalos de tróia, 2º - Downloaders e droppers, 3º - Adware
    • Na China, várias das ameaças predominantes são famílias localizadas que não aparecem na lista das principais ameaças de nenhum outro país. Essas ameaças incluem algumas versões do Win32/BaiduSobar — uma barra de ferramentas de navegador em chinês — e ladrões de senha como o Win32/Lolyda e o Win32/Ceekat, que atacam vários jogos online populares na China.
    • No Brasil, a categoria "Ladrões de senha e ferramentas de monitoramento" é a categoria mais comum, principalmente devido à existência de uma grande quantidade de ladrões de senha em português que visam a usuários de bancos online brasileiros. Win32/Bancos é o mais comum desses ladrões de senhas.
    • A Coreia está dominada pelos worms, principalmente o Win32/Taterf, que visa aos usuários de jogos online. A prevalência do Taterf na Coreia pode ter como causa parcial a propensão do worm de se espalhar facilmente nas cafeterias com acesso à Internet e em centros de jogos em rede, populares neste país.
  • Antivírus "falso"
    • Os produtos de segurança da Microsoft desinfectaram malwares relacionados com software de segurança não autorizado em 7,8 milhões de computadores no 2S09, acima dos 5,3 milhões de computadores do 1H09. Trata-se de um aumento de 46,5%, o que sugere que o software de segurança não autorizado proporciona aos seus distribuidores um grande retorno, se comparado com algum outro tipo de ameaça menos predominante.
    • A família de software de segurança não autorizado Win32/FakeXPA foi a terceira ameaça mais comum detectada pelos produtos de segurança para estações de trabalho da Microsoft em todo o mundo no 2S09. Outras três — Win32/Yektel, Win32/Fakespypro e Win32/Winwebsec — ficaram em 11º, 14º e 17º lugares, respectivamente.
  • Residências versus empresas
    • A Microsoft usa como parâmetro o fato de a máquina estar no domínio para indicar que se trata de equipamento corporativo;
    • A partir desta distinção, o relatório mostra uma maior incidência de worms em computadores residenciais, e cavalos de tróia em ambiente corporativo;
  • E-mail
    • O relatório mostra um golpe que promete, em troca de um valor financeiro, uma quantia bem maior, depois, como uma espécie de participação no lucro do golpe, aplicado em países corruptos da África;
    • A maioria destas mensagens tem origem na Nigéria, Costa do Marfim, Serra Leoa e Burquina Faso;
    • Os países que mais enviam SPAM são, pela ordem, EUA (27%), Coréia (6,9%), China (6,1%), Brasil (5,8%) e Rússia (2,9%);
    • O relatório mostra ainda que um pequeno número de botnets é responsável por praticamente todo o SPAM enviado;
  • Onde estão as falhas
    • As vulnerabilidades dos aplicativos continuam sendo responsáveis pela maioria das vulnerabilidades no 2H09, apesar de a quantidade total de vulnerabilidades de aplicativos ter diminuído significativamente em relação ao 2S08 e 1S09;
    • As vulnerabilidades de sistemas operacionais e navegadores ficaram relativamente estáveis, e cada uma delas foi responsável por uma pequena fração do total;
    • As divulgações das vulnerabilidades dos produtos Microsoft aumentaram de 113 no 1S09 para 127 no 2S09. Em termos gerais, as tendências das divulgações de vulnerabilidades da Microsoft refletiram as tendências de toda a indústria, com picos no 2S06-1SH07 e novamente no 2S08;
    • Nos quatro últimos anos, as divulgações de vulnerabilidades da Microsoft têm sido responsáveis, de forma consistente, por 3% a 5% de todas as divulgações da indústria;
    • No Windows XP, as vulnerabilidades da Microsoft são responsáveis por 55,3% de todos os ataques da amostra estudada;
    • No Windows Vista e no Windows 7, a proporção de vulnerabilidades da Microsoft é significativamente menor, respondendo por apenas 24,6% dos ataques da amostra estudada;
  • A falta de atualização
    • A maioria das vulnerabilidades exploradas na amostra de dados existia há vários anos, e para todas elas havia atualizações de segurança disponíveis para ajudar na proteção contra o exploit; um terço delas foi identificado pela primeira vez em 2006;
    • 75,7% dos ataques exploraram uma única vulnerabilidade (CVE-2006-2492, na Vulnerabilidade de indicador de objeto malformado do Microsoft Office Word), cuja correção de segurança, ao término de 2009, estava disponível há mais de três anos;
    • Os usuários que não mantêm atualizadas suas instalações do programa Office com os service packs e as atualizações de segurança estão sujeitos a um maior risco de ataques. A maioria dos ataques envolvia computadores com instalações extremamente desatualizadas do programa Office;
  • Incidentes mais comuns
    • Há uma clara tendência descendente no número absoluto de incidentes em cada categoria única, exceto para ataques de malware, os quais permanecem inalterados;
    • O furto de equipamentos e mídias e a perda acidental na Web são responsáveis pelas maiores quedas;
    • A eliminação imprópria dos registros comerciais é responsável por muitos incidentes. As organizações podem solucionar esse tipo de violação de dados de forma relativamente fácil, adotando políticas eficazes para a destruição de papel e registros eletrônicos que contenham informações confidenciais;
    • Apesar de muitas pessoas ligarem violações de segurança a pessoas mal-intencionadas que buscam e ganham acesso ilegal a dados confidenciais, os incidentes que envolvem ataques (hacking, malware e fraude) foram significativamente superados nos últimos anos pelos incidentes que envolvem negligência (equipamento perdido, furtado ou ausente; divulgação acidental; ou eliminação imprópria);
    • Os incidentes envolvendo negligência têm decrescido vertiginosamente nos últimos dois anos, de 110 no 1S08 para apenas 34 no 2S09. É possível que as empresas estejam adotando mais procedimentos para proteger equipamentos com dados confidenciais, como as verificações de segurança nos portões do prédio ou os programas para informar práticas seguras aos funcionários.

segunda-feira, 27 de setembro de 2010

Informação gratuita e de qualidade na web

Já falamos aqui algumas vezes sobre iniciativas do MIT e outras renomadas universidades mundo afora, que disponibilizam informações sobre seus cursos na forma de vídeo-aulas e outros materiais que permitem estudar simplesmente qualquer assunto que desejar (ou quase isso), utilizando informação de altíssima qualidade.
O Lifehacker fez um levantamento bastante completo, e registro abaixo os sites indicados para quem deseja informação de qualidade, seja para apoiar seus estudos ou para aprofundar sobre um assunto de forma autodidata. Aliás, eu acredito que a web facilita muito a vida dos autodidatas, pois é possível garimpar e obter informações extremamente interessantes sobre qualquer assunto. Não é à toa que o ditado já está batido: "Se não está na web (ou no Google), não existe".
Portanto, vamos às referências:
  • O Academic Earth (que já citamos aqui) é uma iniciativa que visa agrupar conteúdo das maiores universidades do mundo num portal único;
  • O OpenCourseWare Consortium segue a mesma linha do Academic Earth;
  • MIT OpenCourseWare: cursos na área de arquitetura, engenharia, tecnologia, saúde, arte e muito mais, com fartura de informação de uma das mais renomadas instituições do mundo;
  • Open Learning Initiative: na mesma linha do MIT, oferece cursos "self-paced", ou seja, material de cursos sem instrutor, para que você estude por conta própria engenharia, bioquímica, economia, estatística e muito mais com material da Carneggie Mellon;
  • O Textbook Revolution tenta agrupar todo o material disponibilizado na web por professores e alunos de cursos ao redor do mundo num único lugar;
  • O Wikibooks conta com milhares de livros sobre os mais diversos assuntos, e em diversos idiomas;
  • O Wikiversity é focado em artigos sobre temas diversos, não necessariamente estruturados na forma de livros, seguindo a linha da wikipedia, mas com um foco educacional;
  • O iTunes U é uma iniciativa da Apple voltada para os donos de iPhones, iPods e iPads, disponibilizando conteúdo voltado para estes dispositivos;
  • O Khan Academy é uma iniciativa focada na disponibilização de vídeos educacionais, aparentemente do Youtube;
E vocês, já usam/usaram ou pretendem usar a web para estudar ou se aprofundar em algum assunto ?

sexta-feira, 24 de setembro de 2010

Rode o SO do pen drive e economize bateria do #Netbook

Todo mundo que usa notebook, netbook ou qualquer dispositivo que dependa de bateria sabe que ela só acaba na hora que mais precisamos. Estava usando o Multiboot USB Menu outro dia pra criar um pen drive com diversos "sabores" de Linux pra testar no meu netbook, e quando fui fazer os testes notei que a autonomia indicada no monitor da bateria era maior do que quando eu usava o sistema instalado no netbook.
Aí pensei: óbvio! Ao usar o sistema instalado, ele roda do HD, um dispositivo mecânico, que, depois do monitor, é um dos maiores responsáveis pelo consumo de bateria do equipamento. Portanto, quanto menos usar o HD, maior a autonomia da bateria. Então, fica a dica dupla: rode o SO a partir do pen drive quando precisar de mais autonomia da bateria, e use o multiboot USB menu pra criar um pen drive com vários SOs (tem até um tutorial pra instalar o Windows 7 no pen drive!).

#Google prepara Navio Datacenter

Já virou lugar comum dizer que a Big G mais uma vez surpreende. Eu não canso de me impressionar com a quantidade de novidades que eles lançam, dia após dia. Agora foi a vez de atacarem na linha da "TI Verde", e de forma inovadora, como sempre. A Google registrou a idéia de datacenters em alto mar no órgão responsável por patentes nos EUA, embora não tenha ainda uma data para lançar o primeiro deles.

A idéia surgiu da pressão por medidas que ajudem a desenvolver fontes de energia limpa, reduzir consumo e, consequentemente, custos. Um datacenter em alto mar não tem custos de aluguel, o processo de refrigeração pode ser feito utilizando mecanismos que aproveitem a água do mar, e a própria geração de energia pode ser feita a partir do movimento das ondas, segundo o registro. Será que vai dar certo ? é esperar pra ver, mas vindo de quem vem, é dífícil duvidar.

quinta-feira, 23 de setembro de 2010

EMET, ferramenta de mitigação de riscos da #Microsoft

Em outubro de 2009, a Microsoft disponibilizou uma ferramenta chamada EMET (Enhanced Mitigation Evaluation Toolkit), que oferece aos usuários a capacidade de implantação de tecnologias de mitigação de riscos de segurança para aplicações. Isso ajuda a evitar que vulnerabilidades nas aplicações sejam exploradas.
Agora, a Microsoft anunciou o lançamento da segunda versão da ferramenta. Mais detalhes em http://blogs.technet.com/b/srd/archive/2010/07/28/announcing-the-upcoming-release-of-emet-v2.aspx.

Mulve, o Napster à prova de caça-piratas

O Mulve é um pequeno aplicativo que traz consigo uma possível fonte de preocupação para a indústria da música em sua batalha contra a pirataria. Um software que não é baseado em P2P, simples, direto, que promete acesso rápido a uma coleção gigantesca de música. Mas não é só isso, como diria seu Creysson.

O aplicativo, que não requer instalação, baixa as músicas diretamente de servidores hospedados sabe-se lá onde, o que dificultaria (talvez até impossibilitando) o rastreamento, e tornaria suas atividades piratescas imunes à horda de advogados e meganhas da indústria fonográfica, que vem pegando cada vez mais pesado com quem baixa músicas e filmes pela web.

Quem se aventura a testar ? O arquivo já foi verificado pelo Torrent Freak usando o Virus Total e, segundo eles, apenas dois dos mais de 40 antivírus indicaram algum conteúdo suspeito, provavelmente um alarme falso.

quarta-feira, 22 de setembro de 2010

IE9 x Chrome 6 x Firefox 4b

O colega Chasinho me enviou esta análise muito interessante, comparando os principais navegadores do mercado e apontando, quem diria, uma liderança para o IE9.

O navegador da Microsoft ganhou nos quesitos desempenho, suporte a padrões, segurança e privacidade. Difícil de acreditar ? Pois é. Seria um estudo comprado pela Microsoft ? Vai saber. O fato é que a análise está lá, pra quem quiser ver.

Vai me fazer trocar meu Chromium 7 ? Não! Vai me fazer ficar menos angustiado quando tiver que usar o IE no Windows ? Provavelmente. Confira os detalhes da análise e tire suas próprias conclusões.

terça-feira, 14 de setembro de 2010

Analise seu #GMail com o Graph Your Inbox

Já falamos aqui uma vez sobre o mail-trends, um script para analisar seu e-mail e gerar uma série de gráficos estatísticos. Agora temos uma opção mais simples, o Graph Your Inbox, uma extensão para o Chrome que analisa seu GMail e traz uma série de estatísticas interessantes e úteis. Instale a extensão, adicione o widget do GMail no seu iGoogle (ele ajuda a fazer isso, caso você não use o iGoogle, como eu) e pronto!

Funciona assim: você informa no campo search o item a ser pesquisado, como se fizesse uma busca no GMail. Podem ser usados operadores como from:, to:, is:, etc. Você pode fazer quantas buscas quiser, e após analisar todas as mensagens resultantes da pesquisa, a extensão vai exibir um gráfico incluindo uma linha para cada busca, permitindo fazer comparações. Uma coisa muito legal é que, ao clicar no gráfico de barras, ele mostra as mensagens relativas àquela busca específica, permitindo inclusive clicar na mensagem! Muito bacana!

Vale a pena testar, eu descobri algumas coisas interessantes sobre meus hábitos de envio de mensagens e sobre os usuários com quem mais (ou menos) me comunico.

Siga-nos no Twitter!
Receba os textos via e-mail ou RSS!
Confira outros textos sobre o tema!

sexta-feira, 10 de setembro de 2010

TweetByMail, o velho e o novo se integram

 
Já vi dizerem que o e-mail seria substituído pelas redes sociais, pelo Twitter, pelo RSS, enfim. Já até refleti sobre o assunto aqui no blog, e não tenho a mínima convicção do que vai acontecer. Seria uma questão de geração ? O pessoal da tal "Geração Y" não lê mais e-mail ? Não sei.
 
O fato é que o e-mail continua me sendo extremamente útil, seja para acompanhar as novidades tecnológicas e outros assuntos com os Alertas do Google, seja para ler livros que jamais leria em papel, seja para armazenar informações para utilizar depois (talvez nunca ;-), especialmente com os mais de 8GB do GMail.
 
Desta vez me vi numa situação curiosa. Uso o Twitter para acompanhar promoções, mercado de ações, notícias sobre tecnologia, mas encontrei o problema que (imagino) seja comum a muitos usuários do Twitter: é simplesmente impossível acompanhar tudo que acontece naquele troço, mesmo selecionando quem seguir e filtrando os assuntos (aliás, o ChromedBird é ótimo pra fazer buscas), de forma que me sentia incomodado pois. no Twitter, é complicado "deixar pra ler depois".
 
Mas "meus pobremas acabarum" quando descobri o TweetByMail, que envia por e-mail, periodicamente, as atualizações dos seus contatos e, o melhor, os resultados das buscas que você definir! O serviço é muito simples, basta se autenticar com seu usuário e senha do Twitter, autorizar o acesso deles e pronto, você tem acesso a um painel onde pode definir quais notificações quer receber dos seus contatos (é possível escolher entre as listas que tiver criado no Twitter, se não quiser receber as notificações de todos os contatos), e ainda definir termos que queira buscar no Twitter e ter os resultados enviados para a sua caixa, periodicamente. E falando em período, outro ponto interessante do serviço é a possibilidade de definir períodos entre tempo real (a cada tuitada) ou 24 horas, com um limite de 500 mensagens enviadas por semana. Mais que suficiente para qualquer pessoa normal, né ? E se não for suficiente, você pode pagar por uma conta premium.
 
Se você precisa ou quer guardar as tuitadas dos seus contatos, ou se quer monitorar automaticamente algum assunto, o TweetByMail pode lhe ser muito útil.

Siga-nos no Twitter!
Receba os textos via e-mail ou RSS!

Confira outros textos sobre o tema!

USB 3.0 x Intel Light Peak

O Clube do Hardware comenta em seu artigo semanal a resistência da Intel em adotar o padrão USB 3.0. Confiram trecho abaixo:

Intel planeja incluir suporte para USB 3.0 em suas placas-mãe

Como os chipsets da Intel ainda não suportam o barramento USB 3.0, a
empresa planeja incluir um chip controlador externo em suas placas-mãe a
partir do próximo ano. Vários fabricantes de placas-mãe já instalaram
controladores USB 3.0 em seus produtos para que os usuários possam
usufruir da taxa de transferência máxima teórica de 4,8 Gbps. Inclusive a
AMD já anunciou planos de oferecer suporte nativo ao barramento USB 3.0 em
2011. Atualmente vários discos rígidos e unidades SSD estão disponíveis em
versões USB 3.0. O barramento USB 3.0 foi lançado em setembro de 2009 e a
resistência da Intel em sua adoção pode ser justificada pelo
desenvolvimento de uma interface óptica muito mais rápida do que a USB
3.0, chamada Light Peak, cuja taxa de transferência máxima é de 10 Gbps.
De acordo com a Intel, produtos compatíveis com a tecnologia Light Peak
deverá chegar ao mercado no próximo ano.

Chegou o #Google Instant, e daí ?

Tenho lido nos últimos dias sobre a mais recente iniciativa da Big G de Big Mountain, e, sinceramente, achei o recurso, digamos, insosso, considerando o estardalhaço que muitos sites fizeram ao anunciar o recurso. Tenho a impressão (ou seria certeza?) de que todo anúncio que vem da Google é visto como algo revolucionário, o que, certamente, não é verdade na maioria dos casos. Quem já leu um pouco sobre GTD sabe que o Caixa de Entrada Prioritária não tem nada de revolucionário, embora o GMail tenha sido, no seu lançamento. Há inclusive quem implemente uma enormidade de recursos "manuais" ou semi-automatizados para implementar os conceitos do GTD e ser mais produtivo.

Portanto, o Google Instant, que funciona como um mecanismo preditivo de pesquisas, tentando adivinhar o que você quer pesquisar, é um recurso louvável, na medida em que foi criado para facilitar (ainda mais) as buscas na web, mas não creio que deva ser visto como algo revolucionário. E vocês, o que pensam sobre o assunto ?

Siga-nos no Twitter!
Receba os textos via e-mail ou RSS!
Confira outros textos sobre o tema!

O que seu e-mail diz sobre você

O HubSpot's Inbound Internet Marketing traz uma série de gráficos sobre e-mail, e um deles me chamou a atenção. Olha o que o seu e-mail diz sobre você:

quinta-feira, 9 de setembro de 2010

terça-feira, 7 de setembro de 2010

Milésimo post

Lá se vão 2 anos, 7 meses e 10 dias desde aquele domingo, 27 de janeiro de 2008, em que fiz o primeiro post no blog, tratando de algo que até hoje é uma obsessão pra mim: o acesso à informação. Como coloquei no meu perfil no Google, me considero um viciado em informação, tanto que transformei o Netvibes, meu agregador de feeds preferido, e assunto recorrente aqui no blog desde o 1º post, num segundo e-mail. É uma luta constante para conseguir ler todos os feeds RSS.

Mas vale a pena, pois, como um amigo já me disse, eu sou um verdadeiro filtro de informações da web. Eu gosto de compartilhar informações, não é à toa que me tornei professor. A idéia de divulgar o que descubro, leio, aprendo me dá muita satisfação, daí a motivação para criar um blog.

Como a quantidade de informações é muito grande e não dá pra escrever posts sobre tudo, criei as Rapidinhas pra facilitar a publicação de links para os textos mais interessantes que leio. São dezenas de fontes de informação que consulto diariamente, muitas delas relacionadas aqui, de sites e blogs sobre educação financeira e viagens a sites sobre governança de TI, virtualização ou administração de sistemas Windows e Linux.

Nestes quase três anos e mil textos, já abordamos os assuntos mais diversos, sempre tentando focar na Tecnologia que Interessa!, trazendo informações úteis que possam fazer alguma diferença na vida das pessoas, seja o conhecimento sobre um produto ou tecnologia, seja uma dica de segurança, uma reflexão sobre o uso da tecnologia, enfim, qualquer informação que seja de utilidade prática. Fiz até um Guia da Tecnologia que Interessa para facilitar a busca das informações disponíveis no blog.

Esperando continuar contribuindo, cada vez mais e melhor, para o acesso a informação de qualidade sobre tecnologia, continuamos nossa caminhada virtual. Rumo ao post 2000!

Como quebrar senhas fracas

Diferentemente do que os caros leitores poderiam imaginar, este texto não vai tratar sobre como utilizar ferramentas sofisticadas para quebrar senhas em sistemas, portais, lojas online ou caixas eletrônicos, como foi demonstrado na conferência Black Hat deste ano.

Não. Este texto vai tratar, inspirado pela indicação do BR-Linux de um artigo simplesmente es-pe-ta-cu-lar sobre segurança, de algo até meio óbvio, mas que precisa ser dito e repetido até que as pessoas entendam, se conscientizem e adotem comportamentos mais seguros. Ou não. Mas precisamos fazer a nossa parte.

O referido texto faz uma das abordagens mais inteligentes que já vi sobre o processo de quebra de senhas de usuários. Ele mostra, numa linguagem simples e clara, de forma que os usuários possam entender, como o fato de utilizar a mesma senha em vários sites, serviços e sistemas, facilita enormemente o comprometimento da sua segurança. E, mais importante, não apenas aponta o problema, mas a solução, indicando ferramentas e sites com informações sobre segurança como avaliação da complexidade de senhas, além de trazer dicas sobre como criar senhas seguras, distintas por serviço, mas fáceis de lembrar.

O mais incrível é que, diferentemente do que imaginamos, não são somente os "usuários leigos" que têm comportamentos inadequados em termos de utilização de senhas. Nos surpreendemos com a quantidade de pessoas "esclarecidas" que utilizam a mesma senha para serviços críticos, como bancos.

E por que isto ocorre ? Na minha opinião, porque a segurança tem um limite, que é a praticidade (não confundir com comodidade). Não há mecanismo de segurança que resista à necessidade do usuário de praticidade. Uma senha complexa demais é anotada num papel e colada no monitor, um serviço que exige várias etapas de autenticação acaba caindo em desuso e recursos como tokens e outros apetrechos tecnológicos para aumentar a segurança são perdidos com frequência e causam insatisfação e desconforto aos usuários.

A equação é difícil de resolver, mas o importante é compreender que a segurança tem que ser adequada às necessidades dos usuários, caso contrário ela vai ser inviabilizada na prática. Neste ponto, a educação e conscientização são fundamentais, para instruir os usuários a adotarem comportamentos mais seguros, mas também, e principalmente, para entender que tipo de uso eles fazem dos serviços e tecnologias da organização e, portanto, que tipo de segurança eles precisam. Os esforços de educação e conscientização não devem ser de "mão única", mas conduzidos através de diálogos entre a equipe de TI, especialmente de segurança, e os diversos setores da organização, caso contrário não haverá "acordo", e a idéia de segurança imposta será o primeiro passo para o fracasso da política de segurança institucional.

Não deixem de ler o texto completo indicado acima, é uma leitura extremamente interessante e educativa.

#GMail e a Caixa de Entrara Prioritária

O mais novo recurso do webmail quase perfeito chegou neste fim de semana à minha Caixa de Entrada (Inbox na verdade, já que configurei o idioma inglês para ter acesso mais rápido aos novos recursos). A Caixa de Entrada Prioritária, ou Priority Inbox, permite controlar melhor as mensagens importantes que recebemos e que devem ser priorizadas.
 
O recurso funciona de maneira totalmente automática, e, como alguns programas anti-spam de antigamente, pode ser treinado para identificar as mensagens que importam. Para isso, são levados em consideração vários critérios, incluindo com quem você troca mensagens mais frequentemente, com que frequência você conversa (via chat ou e-mail) com essas pessoas, e palavras-chave que aparecem nas mensagens. Se ainda assim o recurso não priorizar corretamente suas mensagens, basta clicar nos novos botões marcar como importante ou marcar como não importante, e o GMail vai aprendendo com os erros.
 
Além disso, é possível mudar o tipo de mensagem que vê em cada seção (como mudar de "importante e não lido" para "importante"). E se quiser ter absoluta certeza de que algumas mensagens serão sempre marcadas como importantes (como mensagens do chefe), basta configurar um filtro e escolher a opção "sempre marcar como importante". E há ainda a possibilidade de encontrar rapidamente todas as mensagens importantes utilizando o operador is:important na busca.
 
Se nada disso o convenceu de que o recurso é útil, você pode simplesmente ignorar o item Caixa de Entrada Prioritária e utilizar a velha Caixa de Entrada convencional, ou pode acessar as configurações do seu GMail e desativar o recurso completamente.
 
Na prática, o recurso permite que você tenha três níveis de prioridade: mensagens importantes e não lidas, mensagens estreladas e todo o resto. Desta forma, é possível organizar as mensagens com prioridade máxima utilizando a opção marcar como importante e mensagens com prioridade menor utilizando o recurso de estrelas. E, como as opções de estrelas são muitas, você pode utilizar símbolos diferentes para indicar prioridades diferentes, ampliando a utilidade do recurso.
 
Achei o recurso muito interessante, mas notei um pequeno problema: ele não é compatível com o recurso Múltiplas Caixas de Entrada, muito útil pra mim pois me ajudava a acompanhar as mensagens enviadas que necessitavam de atenção especial, como um pedido que aguardava uma resposta. Assim, preciso avaliar se é possível acompanhar estas mensagens utilizando a Caixa de Entrada Prioritária (marcando com estrelas, talvez), ou terei que utilizar a Caixa de Entrada convencional, que no meu caso não é tão convencional, já que inclui as visões de Caixa de Entrada, Mensagens Enviadas e Lixeira (não riam!).
 
E vocês, o que acharam do novo recurso ?

Siga-nos no Twitter!
Receba os textos via e-mail ou RSS!

Confira outros textos sobre o tema!

segunda-feira, 6 de setembro de 2010

Indicadores #ITIL para Gerência de Mudanças



Receba nosso boletim semanal!
Tecnologia que Interessa!
O ITIL News traz uma lista bem interessante de indicadores (KPIs) para apoiar o gerenciamento de mudanças com base nas recomendações do ITIL. Vamos a eles:
  • % de interrupções devido a alterações (indisponibilidade prevista)
  • % de solicitações de mudança negligenciadas ou pendentes
  • Média de duração até o encerramento;
  • % de mudanças programadas fora da janela de manutenção;
  • % de mudanças urgentes;
  • % de alterações não autorizadas executadas;
  • % de interrupções não planejada devido a mudanças;
  • % de mudanças que exigiram restauração de backup;
  • % de mudanças canceladas ou revertidas;
  • Razão entre número de incidentes e número de mudanças;
  • % de mudanças que causam incidentes;
  • Taxa de realização de mudanças (encerradas x abertas);
  • % de mudanças em atraso;
  • % de mudanças implementadas e não aprovadas (pela gestão / CAB);
  • % de mudanças iniciadas por clientes;
  • % de mudanças recusadas pelo CAB;
  • % de tempo coordenando mudanças (em relação ao tempo para implementação);
  • Número de incidentes causados por mudanças versus o número total de incidentes;
  • % de incidentes causados por documentação insuficiente.

Siga-nos no Twitter!
Receba os textos via e-mail ou RSS!
Confira outros textos sobre o tema!

quinta-feira, 2 de setembro de 2010

Como ativar aceleração via hardware no #Google #Chrome 7

O navegador que chegou pra fazer frente ao Firefox lançou sua mais nova versão (6) recentemente, e já começaram os trabalhos na versão 7. Uma das características interessantes desta versão é a aceleração via hardware (GPU), permitindo que atividades como assistir vídeos sejam executadas com maior eficiência.

O Lifehacker mostra como ativar o recurso, o que na verdade é bastante simples, bastando acrescentar, no atalho de execução do navegador, a opção --enable-accelerated-compositing. Um detalhe muito curioso é que a página que eles recomendam para testar se o recurso funciona é simplesmente a página de demonstração do Internet Explorer 9!

Vale a pena conferir também o Power Users Guide to Google Chrome, uma página dedicada a revelar os recursos de produtividade do navegador, que simplificam várias operações utilizando o mouse ou atalhos de teclado, além de descrever uma variedade de opções avançadas que podem ser usadas (ou desativadas) para melhorar o desempenho, testar novas funcionalidades ou ajustar como lhe convier.

Confira outros textos sobre o tema!

Siga-nos no Twitter!
Receba os textos via e-mail ou RSS!

Entendendo o "User State Virtualization" da Microsoft

O conceito de virtualização é muito amplo e pode ser aplicado a uma gama incrível de situações. O User State Virtualization é um bom exemplo disso, e pode ser interessante para ambientes corporativos baseados em Windows, um cenário comum a muitas empresas mundo afora.
A idéia do USV é possibilitar a virtualização do "estado" do usuário, onde este estado é composto dos seus dados e configurações, que devem acompanhá-lo onde quer que ele faça uso de recursos computacionais para ter acesso a aplicativos e serviços. A excelente série do Windows Networking (parte 1 e parte 2) traz uma explicação detalhada que demonstra como combinar recursos como perfis de usuários (sejam ambulantes, mandatórios, temporários ou locais), arquivos offline redirecionamento de pastas para atender a diversos cenários, incluindo migração e/ou alternância de desktops, backup centralizado hot desking.

Siga-nos no Twitter!
Receba os textos via e-mail ou RSS!

quarta-feira, 1 de setembro de 2010

Novidades no blog

Fiz algumas mudanças no blog, pequenas mas bem úteis, na minha opinião, e que podem interessar a vocês, por isso relaciono abaixo:

  • Inclusão do recurso "Posts populares" do Blogger, que traz os artigos mais acessados do blog. Percebi que textos sobre ITIL, software livre e smartphones são os que atraem mais visitas;
  • Informações sobre artigos que costumo ler, via Netvibes. Pode ser útil para quem quiser ter acesso às minhas fontes, embora várias delas já tenha citado aqui no blog antes;
  • Gadget do Twitter, onde vocês podem acompanhar minhas postagens lá. Como (pelo menos no momento) só posto no Twitter os textos do blog, não faz muita diferença pra quem acompanha nosso RSS;
  • Novas páginas sobre Treinamentos e Informações para alunos. O recurso de página era uma grande deficiência do Blogger em relação ao Wordpress, por exemplo, e me fazia muita falta;

Aproveitem para responder à enquete sobre o assunto que mais te interessa.

Siga-nos no Twitter!
Receba os textos via e-mail ou RSS!