Ir para o conteúdo

Espírito Livre

Tela cheia

Blog

3 de Abril de 2011, 21:00 , por Desconhecido - | No one following this article yet.

Ao deixar de usar Microsoft Office, cidade francesa economiza 1 milhão de Euros

31 de Julho de 2014, 8:39, por Desconhecido - 0sem comentários ainda

9218.17319-Office-iPad

Toulouse, uma cidade localizada no sul da França, resolveu adotar uma política diferente no que tange o uso de softwares. O prefeito Pierre Cohen, que também é analista de sistemas, iniciou um plano de implementação de softwares livres e de código aberto em toda a administração pública municipal, que conta com aproximadamente 10 mil funcionários.

Segundo informações do Estado de S.Paulo, a ideia principal do projeto era substituir a suíte de aplicativos Office, da Microsoft, por uma de código aberto e gratuita: o LibreOffice. Depois de sancionada a nova política, todos os sistemas do município passaram a contar com softwares ou arquiteturas de linguagens “Lamp” (Linux, ApacheMySQL e PHP).

A substituição começou em 2012 e demorou um ano e meio para cobrir 90% de todos os computadores públicos. Erwane Monthubert, que participou efetivamente da política na gestão do prefeito Cohen, afirma que “licenças de software custavam, a cada três anos, 1,8 milhão de euros a Toulouse. A migração (que envolveu treinamento) custou € 800 mil”.

Só com softwares livres, foi mais de € 1 milhão economizado em meio a uma onda de cortes de orçamento em TI em toda a França.

Com informações do Canaltech.



Escritórios da Microsoft na China são investigados pelo governo do país

31 de Julho de 2014, 8:37, por Desconhecido - 0sem comentários ainda

62632.90302-Microsoft

Uma porta-voz da Microsoft disse na última segunda-feira (28) que autoridades do governo chinês visitaram os escritórios da companhia na China nas cidades de Pequim, Xangai, Cantão e Chendgu. Apesar de não ter revelado os motivos dessas visitas súbitas, a companhia afirmou via e-mail em um comunicado oficial de que está colaborando com os inspetores locais.

Fontes da multinacional americana confirmaram as investigações ao jornal South China Morning Post. De acordo com a agência de notícias Reuters, as inspeções foram conduzidas pela Administração Estatal para Indústria e Comércio da China (AIC, na sigla em inglês), que atua como órgão de registro de patentes e também é responsável pela fiscalização de leis antitruste do país asiático.
“Buscamos desenvolver produtos que entregam os recursos, a segurança e a confiabilidade que os consumidores esperam e ficamos felizes de responder às perguntas do governo”, disse a porta-voz Joan Li no comunicado enviado à imprensa internacional, sem entrar em mais detalhes.

Sites estrangeiros apontam que um dos motivos que teria levado a China a começar suas investigações foram as denúncias de Edward Snowden, ex-técnico da Agência de Segurança Nacional dos Estados Unidos (NSA), responsável por revelar ao mundo em meados do ano passado um gigantesco esquema de ciberespionagem comandado pela entidade norte-americana. Na época, Snowden divulgou uma série de documentos que acusavam a Microsoft de colaborar com a NSA e o FBI na coleta de dados e comunicações de serviços da empresa, como o Outlook.com, SkyDrive e Skype.

O programa em questão supostamente usado pela Microsoft e outras gigantes da tecnologia ficou conhecido como PRISM, mantido em segredo desde 2007. Trata-se de um software que monitora comunicações estrangeiras e nacionais consideradas valiosas e que podem servir para proteger os EUA e seus aliados. Conforme os documentos vazados alegam, o PRISM está ligado a servidores de todo o mundo e pode supervisionar dados de qualquer pessoa em qualquer parte do mundo.

Os documentos divulgados por Snowden revelam que Facebook, Yahoo!, Google, Apple, AOL e YouTube são algumas das empresas que colaboraram com o programa, fornecendo informações cibernéticas para alimentar todo o banco de dados do PRISM. Elas coletam os dados dos usuários de seus serviços e enviam ao programa para permitir que os funcionários da NSA, bem como os do FBI, visualizem os seus históricos de pesquisas, conteúdos de e-mails, vídeos, fotos, chamadas de voz e vídeo, transferências de arquivos, informações confidenciais disponíveis nas redes sociais, logins e senhas.

Assim como todas as outras companhias, a Microsoft negou as acusações. Contudo, desde as revelações de Snowden, a mídia estatal chinesa tem atacado inúmeras empresas de tecnologia dos EUA, alegando que essas entidades têm colaborado com a espionagem americana.

As investigações da AIC acontecem dois meses depois que o governo chinês anunciou a proibição do uso do sistema operacional Windows 8 em todos os computadores de instituições oficiais da China. A decisão aconteceu como parte de uma campanha de contenção de gastos do governo, que também teme falhas de segurança recorrentes na plataforma da Microsoft.

Poucas semanas depois, a TV estatal CFTV exibiu um programa com o depoimento de vários especialistas alertando que o Windows 8 havia sido utilizado para obter informações confidenciais de cidadãos chineses. A mesma emissora também levantou suspeitas sobre a segurança do iPhone no começo de julho, quando classificou o smartphone como um “problema de segurança nacional” devido às suas funções de rastreamento e localização. A Apple negou as acusações.

Com informações do Canaltech



Pessoas: o problema ou a solução para a segurança da informação?

31 de Julho de 2014, 8:32, por Desconhecido - 0sem comentários ainda

25497.44927-seguranca

Qualquer gestor de TI sabe que o maior problema de segurança não são os hackers, nem as falhas de segurança dos sistemas, nem as brechas: são as pessoas que trabalham em uma organização. Mas uma ressalva importante neste início: lógico que não estamos falando para você se livrar das pessoas – estamos dizendo a você que é necessário ir além do que gestores de TI fazem hoje para resolver os problemas envolvendo os usuários e a segurança.

Tradicionalmente, o gestor de TI relega seus usuários ao posto de… usuários. Pouco envolve seus colegas –funcionários da mesma empresa – nos processos necessários para a manutenção da segurança da informação. E feliz ou infelizmente, boa parte das falhas de segurança acontece pelo desconhecimento ou maus procedimentos das pessoas.

Um exemplo clássico disso é o caso da gigante americana Target – cujos funcionários terceirizados, ponto inicial da invasão- tinham acesso com privilégios superiores aos necessários. Outro exemplo clássico são os e-mails de phishing, o mau uso dos equipamentos portáteis… a lista é longa. Mas o que o gestor de TI pode efetivamente fazer para mitigar o risco do uso da engenharia social pelos cibercriminosos?

A primeira ação é estreitar os controles. E isso não significa simplesmente limitar o acesso à web. É preciso contar com tecnologias específicas que auxiliem no monitoramento e gestão dos dados gerados pelos próprios usuários. E, para você ter uma ideia, em 2013 produzimos 4,4 zettabytes de dados, de acordo com um estudo publicado em abril passado pela EMC. Isso é muita coisa – e aposto que o ambiente interno da sua organização deve ter visto, nos últimos anos, o crescimento exponencial do storage para armazenamento de arquivos produzidos pelas pessoas. Como controlar o que é sensível e o acesso em um universo de dados? Hoje existem tecnologias específicas para isso, que trabalham numa camada invisível dentro da organização, e cujo impacto de implementação é enorme.

Para além das ferramentas, é preciso também que o gestor de TI seja proativo e adote uma postura diferenciada em relação ao usuário. É importante ter campanhas educacionais para mostrar ao usuário de TI o que fazer e como usar os recursos. Mas há uma ideia mais interessante, que não é exatamente nova, e que poderia ser utilizada em segurança, inspirada no “Chaos Monkey”, criado pela Netflix.

Em 2010, a empresa apresentou uma solução interessante para testar a sua tecnologia: um software que desativa aleatoriamente instâncias e serviços dentro da arquitetura da empresa, com o objetivo de testar a reação da empresa a falhas. Agora imagine aplicar o mesmo conceito em segurança da informação.

Imagine testar o comportamento do seu usuário e da sua equipe de segurança preparando uma série de testes: e-mails de phishing com diferentes tipos de engenharia social; explorando brechas nos controles de firewall, entre outros exemplos. Demonstrar efetivamente aos usuários o que estão fazendo de errado e, mais do que isso, comunicar diretamente àqueles que realmente “caíram” nas armadilhas é muito mais efetivo do que as campanhas educacionais. Do mesmo modo, ativar supostas invasões em falhas de segurança encontradas no seu ambiente de rede vai mostrar na prática à sua equipe de segurança as fraquezas encontradas. E é essa a nossa proposta para os gestores de TI: se você quer mostrar ao seu time e aos seus usuários o quão séria pode ser uma falha de segurança que começa com um clique num e-mail, esse é o melhor tipo de ferramenta. Se os hackers utilizam a engenharia social, por que não usarmos um tipo de engenharia social reversa para expor e corrigir as falhas? Tenho certeza de que isso vale por várias palestras, reuniões e comunicados internos.

*Por Carlos Rodrigues, country manager da Varonis.

Fonte: Canaltech 



Entenda o padrão Wi-Fi 802.11 ax, a próxima evolução da rede sem fio

31 de Julho de 2014, 8:24, por Desconhecido - 0sem comentários ainda

36882.52980-Wireless

WiFi Alliance, uma organização sem fins lucrativos, está trabalhando no desenvolvimento da conexão Wi-Fi 802.11 ax, que pode ser o novo padrão da internet sem fio até 2019, ou quando for concluída pela iniciativa. A WiFi Alliance conta com cerca de 600 integrantes que buscam implementar tecnologias sem fio e existe desde 1999 quando popularizou o sistema 802.11 a.

O objetivo da Wi-Fi 802.11 ax é oferecer uma conexão com velocidade quatro vezes superior do que o sistema 802.11 ac, o mais difundido atualmente. Ela é ideal para ser utilizada em larga escala, como em locais públicos onde o acesso por várias pessoas ao mesmo tempo é comum.

O padrão 802.11 a foi determinado em 1999 pelo Institute of Electrical and Electronics Engineers (IEEE). Desde então, vários padrões surgiram: o 802.11 b em 1999, junto com o 802.11 a; o g em 2003; o n em 2009; e o padrão mais recente 802.11 ac em 2013. Outros padrões menos utilizados são: 802.11 s, 802.11 ad e 802.11 aj.

A primeira conexão, 802.11 a, pode alcançar uma velocidade máxima de 54 Mbps, enquanto a mais recente, 802.11 ac, atinge uma velocidade de 866,7 Mbps, mas pode chegar a até 1,3 Gbps em uma banda de 5 GHz. Em 2015 uma nova versão da conexão 802.11 ac, focada na banda 5 GHz, será disponibilizada com uma tecnologia que irá permitir o multi-acesso de entrada e saída de dados, com um número maior de usuários simultâneos. Com essa tecnologia, unida a um canal de 160 MHz, será possível ter picos de 7 Gbps.

O novo padrão desenvolvido pela WiFi Alliance só estará disponível posteriormente, com o nome 802.11 ax e o objetivo de quadruplicar a velocidade da conexão sem fio individual, atingindo picos de 10,53 Gbps na banda de 5 GHz de frequência.

Até o momento, quem saiu à frente na tecnologia do roteador usando ax é a chinesa Huawei, que promete o primeiro equipamento com o padrão em 2018. No entanto, o padrão ainda precisa ser consolidado como plataforma Wi-Fi para que isso seja confirmado. A expectativa é que este padrão só chegue ao público geral em 2019. Mas o investimento da Huawei não será perdido caso o padrão ax não seja adotado. Neste caso ele funcionará com a versão atualizada do 802.11 ac, previsto para 2015.

Com o 802.11 ax espera-se ter uma melhor conectividade em locais públicos, como os hotspots de comércios e outros locais. Dessa forma o usuário terá acesso a uma boa conexão sem fio mesmo com outras pessoas conectadas. O modelo também permitirá uma qualidade melhor mesmo através de paredes.

Ainda que a conexão não fique em 10 Gbps sempre, será possível baixar conteúdo da internet com uma maior velocidade. No entanto, os roteadores ainda podem ser um problema. A internet via Google Fiber nos Estados Unidos, por exemplo, promete uma velocidade de 1 Gbps, no entanto, na prática, atinge 200 Mbps em grande parte por causa dos roteadores.

No Brasil, as operadoras de serviços de internet banda larga oferecem uma velocidade média de 2 Mbps, então, mesmo com o padrão 802.11 ax, ainda há muito o que ser feito por aqui para atingir a velocidade prometida pelo novo padrão.

Com informações do Canaltech.



Microsoft lança concorrente do Raspberry Pi com Windows

31 de Julho de 2014, 8:21, por Desconhecido - 0sem comentários ainda

SharkCove

O Raspberry Pi, microcomputador do tamanho de um cartão de crédito, e destinado principalmente para entusiastas, desenvolvedores, engenheiros e estudantes, já está a um bom tempo no mercado e com uma massa de usuários e fãs digna de nota. Mas agora eis que surge um rival, e ele vem da Microsoft. Isto mesmo! A empresa de Redmond entrou no ramo e lançou uma placa de desenvolvimento, que roda Windows, em parceria com a Intel.

A placa leva o nome de Sharks Cove e utiliza um processador Intel Atom, que atualmente é utilizado em tablets, smartphones e netbooks/notebooks. O dispositivo vem com 1 GB de memória RAM, recurso também comum nos principais dispositivos do mercado.

A Microsoft informou sobre o lançamento já no mês de abril. O que vale ressaltar é que na ocasião, a empresa disse que um dos destaques de sua tecnologia seria o preço acessível. Entretanto, ao revelar o produto, a empresa anunciou o valor de US$ 300, contra apenas US$ 35 do Raspberry Pi, uma diferença bastante significativa, diga-se de passagem.

A empresa, ciente do alto preço, se justificou em seu blog, alegando que “O preço não cobre apenas os custos de hardware, mas inclui uma imagem do Windows 8.1 e as ferramentas necessárias para aplicá-lo no Sharks Cove”. Ela também diz que o valor inclui outros kits de desenvolvimento inclusos gratuitamente.

Quem estiver interessado, pode conferir a placa neste link. A data de lançamento oficial está marcada para o dia 7 de agosto. Vale ressaltar ainda que o Raspberry Pi tem em sua ampla maioria de consumidores, usuários de software livre e código aberto. A Sharks Cove, justamente por trazer uma cópia do Windows 8.1 vai na contramão destes usuários que buscam por liberdade no desenvolvimento de soluções para IoT, prototipagem e outros.

Com um valor próximo a um desktop e com um rival já consolidado na plataforma aberta, como é o caso do Raspberry Pi, fica difícil entender quem seria exatamente o público-alvo da Sharks Cove.

Com informações do Olhar Digital e Mashable.