This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

domingo, 27 de novembro de 2011

Rodas quadradas

AS RODAS QUADRADAS - Workshop


O líder está puxando a corda na frente o time está empurrando atrás. A carroça pode representar a organização, as Rodas Quadradas são as coisas que funcionam, mas nem sempre de forma suave e as rodas redondas - já dentro da carroça - representam as idéias que poderiam fazer a carroça ou a organização operarem de forma tranqüila. Entretanto, a comunicação é difícil e as visões quase sempre críticas!


Esta ilustração das Rodas Quadradas (a primeira de uma série) introduz as pessoas à idéia de usar um cartoon para representar a organização e seus processos. Esta primeira ilustração gera uma enorme quantidade de discussão e idéias sem que as pessoas e os departamentos assumam uma posição defensiva. Nossas outras ilustrações são usadas para levar o grupo a uma jornada de criatividade, qualidade, trabalho em equipe e comunicação com o objetivo de gerar envolvimento e participação ativas.

Com humor e criatividade, nós fornecemos ferramentas para que possa "se afastar da carroça e adquirir uma nova perspectiva", o que ajuda a minimizar a resistência a mudança e facilita as melhorias buscadas.

Esta abordagem foi desenvolvida nos últimos 15 anos e é muito prática para ser utilizada com qualquer tipo de grupo. É utilizada por consultores e gerentes em todos os tipos de organização incluindo aí as Fortune 500, pequenas e grandes empresas, indústrias, escolas, universidades, órgãos estaduais e federais no mundo todo.

Explicação da Metáfora:

O paradoxo da maioria dos sistemas e procedimentos é que nós estamos sempre tão ocupados puxando daqui e empurrando dali para atingir nossas metas atuais que se torna muito difícil dar um passo atrás e de forma objetiva olhar para a situação de maneira a descobrir oportunidades de melhoria de desempenho. É também um fato que a liderança está de alguma forma isolada do pessoal de apoio e que as perspectivas vão ser diferentes.

Muitas vezes, este é o comentário que ouvimos:

"Nós não somos como o desenho, nós empurramos a carroça morro acima!!".

ou

"As Rodas Quadradas já estão na carroça, exatamente como aqui, as soluções também já estão dentro de casa...".

Algumas das ilustrações possuem temas e mensagens específicas, mas a maioria pode trazer uma variedade de significados e conexões. Nós usamos as Rodas Quadradas como uma ferramenta para despertar o aprendizado prático, a perspectiva que leva à reflexão, envolvimento, participação e um senso de paternidade sobre as idéias.

Alguns dos temas incluem:

• Gerenciando e liderando a mudança

• Melhoria CONTÍNUA de qualidade

• Coaching para aumento de performance

• Criatividade

• Visão de processos e sistemas diferenciada

• Crescimento e desenvolvimento pessoal

• Aumento de produtividade

• Habilidades para gerenciamento e liderança


A efetividade das Rodas Quadradas é impressionante. Com elas sua organização vai:

• Rapidamente envolver, engajar e impulsionar as pessoas em discussões práticas de aumento de performance,

• Gerar um sentido de envolvimento ativo e paternidade (ownership) das idéias,

• Gerar criatividade e engajamento do grupo (teamwork),

• Estimular um alto grau de objetividade e perspectiva focada em como as coisas funcionam agora e as possibilidades de melhoria,

• Gerar idéias e energia, assim como o envolvimento e pressão positiva dos pares, para implementação e mudança e,

• Trabalhar de forma intensa tanto no "chão de fábrica", nas linhas de frente e nas altas gerências e direção da empresa.


Outro fator interessante é o de que as ilustrações não possuem realidade. As Rodas Quadradas não representam, na maior parte de seu conteúdo, nenhuma situação ou realidade - elas operam como os testes Rorschact ou Inkblot (Como os desenhos que nenhuma figura formam, mas podem ter diversas interpretações por quem os vê - muito usados em testes psicotécnicos).

As pessoas projetam suas próprias crenças e visões na ilustração, permitindo então que se observem alguns dos padrões de pensamento e cultura da organização por ouvir e analisar as reações e respostas.

Energize sua equipe, aumente a capacidade realizadora da sua empresa, desenvolva ao máximo sua performance e resultados de maneira consistente e divertida. Temos envolvido e integrado as equipes com atividades pouco convencionais para clientes como : YAHOO! VISA, Visanet, Banco ABN Real, Microsoft, Folha de São Paulo, IBM, Pirelli, CTBC Telecom (Grupo Algar), Dixie Toga (ItapBemis), Nabisco entre muitos outros.



Fonte:
http://www.cadulemos.com.br/rodasQuadradas.htm

domingo, 13 de novembro de 2011

BGP - Tutoriais e outras coisas.

http://www.cisco.com/en/US/tech/tk365/technologies_configuration_example09186a00800945bf.shtml   <<---------

http://www.cisco.com/en/US/tech/tk365/technologies_tech_note09186a0080094934.shtml
http://nil.si/ipcorner/LoadBalancingBGP/   <---- bom artigo

http://fengnet.com/book/CCIE%20Professional%20Development%20Routing%20TCPIP%20Volume%20I/ch13lev1sec1.html  <--- book hackeado

http://www.ittc.ku.edu/EECS/EECS_800.ira/bgp_tutorial/13.html  <---- tutorial basico



sábado, 18 de junho de 2011

Dez questões que você precisa saber sobre a mudança para o IPv6


(http://idgnow.uol.com.br/internet/2011/06/08/dez-questoes-que-voce-precisa-saber-sobre-a-mudanca-para-o-ipv6)
Por Computerworld/EUA
Publicada em 08 de junho de 2011 às 22h25
Entenda porque a migração para o IPv6 é necessária e o que acontecerá com o IPv4.
Os gestores das tabelas de endereços IPV4 em todo o mundo têm uma mensagem para as empresas que ainda relutam em migrar suas redes para IPv6: fariam melhor se não deixassem para a última hora. Esperar até o último minuto vai acarretar investimentos urgentes em atualização de equipamentos e transformar o que poderia ser um incremento na funcionalidade dos negócios em um pesadelo da modernidade.

domingo, 24 de abril de 2011

q in q

http://comutadores.blogspot.com/2010/02/switches-3com-5500-configurando-qinq.html

segunda-feira, 18 de abril de 2011

Virtualização - Qual é a melhor ferramenta de virtualização do mercado?

Embora a VMware apresente a melhor avaliação geral, distância em relação aos principais concorrentes já é pequena.


18 de Abril de 2011 - 07h30
Data centers grandes ou pequenos rumam para a completa virtualização, isso é inegável. Mas por um longo período, o mercado ficou concentrado na VMware, que foi o primeiro fornecedor a perceber que precisaria oferecer interoperabilidade com estabilidade, algo importante para que os servidores virtuais entrassem em produção diária. Mas hoje já há diversas opções no mercado.
Para apurar de forma precisa como está a corrida pela virtualização, os fornecedores Citrix, Microsoft, Red Hat e VMware aceitaram testar produtos no Network Computing Lab, na Universidade do Havaí, colocando suas soluções em teste. A InfoWorld coordenou o trabalho, comparando o Citrix XenServer, Microsoft Windows Server 2008 R2 Hyper-V, Red Hat Enterprise Virtualization e VMware vSphere. As métricas foram abrangentes, de facilidade de instalação a desempenho e funcionalidades de gerenciamento.
Para o teste, foram usados o mesmo hardware, mesma topologia de rede, rodando as mesmas máquinas virtuais. As ferramentas de análise foram executadas em Linux e Windows, que avaliaram testes subjetivos de gerenciamento e administração. A publicação analisou configuração de host, criação de templates e clonagem de máquinas virtuais, atualizações e correções, snapshots e backups, opções de scripts, além de recursos mais avançados como balanceamento de carga.
Os resultados mostraram que as quatro soluções combinam desempenho excelente com um conjunto rico de ferramentas de gerenciamento. Mas a VMware ainda leva um pouco de vantagem, talvez em razão de seu tempo de mercado. A ferramenta do fornecedor possui funcionalidades avançadas que as outras ainda não têm, além de mostrar um nível de consistência e precisão que ainda não foram alcançadas pelos outros. Os concorrentes possuem preços mais baixos, mas esse fator não é determinante, pois todas as ferramentas podem conter custos ocultos.
Em relação ao desempenho, os quatro chegaram a um parecido, sem grandes vencedores ou perdedores. As principais diferenças emergiram nos testes de carga, no qual o Hyper-V da Microsoft e o XenServer, da Citrix, tiveram um desempenho prejudicado. Rodando em servidor Windows, os melhores resultados vieram dos hypervisors da Microsoft e da VMware. Rodando em Linux, os produtos da Citrix, Red Hat e VMware tiveram resultados sólidos, com uma pequena desvantagem para a Microsoft. Nos testes de largura de banda com dados criptografados, Citrix e VMware se mostraram três vezes mais rápidos que Microsoft e Red Hat, graças a um melhor aproveitamento do processador Intel Westmere.
Três outros quesitos que importam muito para ambientes de qualquer tamanho é migração em tempo real de máquinas virtuais, alta disponibilidade e balanceamento de carga. O primeiro é a capacidade das máquinas de se movimentarem entre diferentes hosts sem um reboot. O segundo permite que o sistema reconheça máquinas virtuais que não estão em funcionamento para tomar as medidas necessárias, como reiniciar as máquinas. O terceiro nivela a carga das máquinas em toda a infraestrutura, para não haver problemas de desempenho. Esses três recursos-chave, que já foram exclusivos da VMware, agora estão presentes em cada solução testada.
Atrás desses recursos, estão alguns também importantes, como provisionamento otimizado, criação de templates e snapshots, backups automáticos, migração de storage em tempo real e recursos avançados de gerenciamento de memória. Nesses casos, existem algumas exceções. Entre os hypervisors, a VMware ainda é a única capaz de fazer migrações em tempo real de storage. Quanto aos recursos avançados de gerenciamento de memória, somente VMware e Red Hat oferecem recursos completos.
Algumas dessas últimas ferramentas citadas são extremamente importantes para infraestruturas rodando um número muito grande de máquinas virtuais por host e um grande número geral de máquinas virtuais. No entanto, ambientes menores podem não precisar de todos eles no curto prazo. Alguns desses recursos facilitam a gestão, mas não têm um impacto direto na experiência do usuário, como as migrações em tempo real, alta disponibilidade e balanceamento de carga.
Deve-se, ainda, analisar a questão da integração com API, que pode trazer grandes benefícios em casos de implementações muito grandes de virtualização, mas todas as soluções têm alguma forma de gestão de scripts ou recurso similar. Já no quesito compatiblidade com sistema operacional, só a VMware tem suporte explícito para Mac OS X Server, FreeBSD, NetWare e Solaris. Os demais limitam-se às distribuições Linux e plataformas Windows. Em resumo, todos os fornecedores fornecem recursos suficientes para uma variedade de tamanhos de ambientes, mas a VMware ainda se demonstra o mais maduro e rico em recursos.
A complexidade do modelo de licenças é um quesito importante a ser levado em consideração. Os modelos utilizados pela VMware e Microsoft são os mais complexos. A VMware oferece diversos níveis de vSphere, cada um com um conjunto de recursos diferentes, cobrados por socket físico. A Microsoft oferece o Hyper-V como parte do Windows Server 2008 R2, com uma licença corporativa permitindo quatro servidores rodando o mesmo sistema operacional em um servidor físico, além de uma licença para datacenter que permite rodar um número ilimitado de máquinas virtuais por servidor físico.
O XenServer, da Citrix, é cobrado por servidor, não importando a capacidade do mesmo. Como a VMware, a Citrix oferece diversos níveis de sistema. O Red Hat Enterprise Virtualization é o mais simples (e barato), com uma única taxa anual por servidor físico, com opções de suporte em meio período ou no sistema 24x7.


Considerações finais
A desculpa mais comum para o atraso em projetos de virtualização no passado era o preço das ferramentas contraposto à falta de recursos importantes, muitos deles citados aqui. Hoje, todos os recursos desejados estão disponíveis e projetos bem-sucedidos mostram que a capacidade de redução de custos e o aumento da eficiência da virtualização é real, compensando muito os investimetnos.
Em uma avaliação geral, o Hyper-V, da Microsoft, é o que chega mais perto da vSphere, da VMware, nas funcionalidades gerais de gerenciamento. No entanto, a Microsoft possui uma gestão de funções espalhadas em diversas ferramentas, enquanto os demais têm a vantagem de concentrar tudo em um único servidor de gerenciamento.
O XenServer, da Citrix, combina uma excelente performance com Linux, implantação rápida, mas algumas funções avançadas requerem configurações adicionais e outras ferramentas de suporte. Uma desvantagem é o fato de que todas as operações de gestão de máquina virtual são serializadas, tomando mais tempo para realizar algumas ações, como ligar ou desligar máquinas. Limitação que impacta na gerenciabilidade e escalabilidade.
O Red Hat Enterprise Virtualization, por sua vez, também é de rápida instalação e tem as funcionalidades primárias de gerenciamento, mas ainda tem alguns problemas em relação à gestão de host e à alta disponibilidade. A sua performance é sólida tanto com sistemas Windows e Linux e é o mais próximo do VMware quando o assunto é um sistema com ingredientes para um ambiente altamente escalável.
Não é surpreendente que o VMware vSphere ainda tenha a melhor a nota de uma forma geral, mas o que se pode observar é que a distância entre ele e os concorrentes está diminuindo velozmente, razão pela qual é possível afirmar que nunca houve melhor hora para apostar em soluções de virtualização.

fonte: http://computerworld.com.br/tecnologia/2011/04/15/qual-e-a-melhor-ferramenta-de-virtualizacao-do-mercado

domingo, 13 de março de 2011

Supercomputador resfriado com água quente

Como é possível?



Imagine que paradoxo um computador que evita o superaquecimento por meio de água quente. Pois é assim que funciona o Aquasar, supercomputador desenvolvido pela IBM.
O sistema leva em conta o fato de que a dissipação do calor por meio da água é cerca de 4 mil vezes mais potente que a do ar e o resfriamento do líquido também é um processo caro que demanda muita energia. Sendo assim, o Aquasar mantém o calor equilibrado por meio da água com temperatura entre 60° e 70° graus Celsius, bem abaixo do “nível de alerta” dos chips nos servidores, que fica em torno de 85°C.
O sistema fechado permite ainda que toda a água bombeada por pequenos canais seja reutilizada para aquecer os prédios da IBM, voltando depois aos supercomputadores e diminuindo a emissão de até 30 toneladas de CO2 por ano.
Confira como funciona o processo:
Fonte: http://olhardigital.uol.com.br/produtos/mobilidade/celulares-verdes-sao-uma-alternativa-para-diminuicao-do-lixo-eletronico/12701

http://www.youtube.com/watch?v=FbGyAXsLzIc&feature=player_embedded#at=54

China constrói supercomputador com chip próprio

Fabiano Candido, de INFO Online Segunda-feira, 07 de março de 2011 - 17h19

China constrói supercomputador com chip próprio

terça-feira, 25 de janeiro de 2011

Um pen drive para vários boots

Prepare um pen drive para iniciar vários sistemas operacionais e ferramentas para facilitar a manutenção


Um pen drive para vários boots

Uma ferramenta essencial a quem faz manutenção ou quer estar pronto para problemas é um pen drive de boot. Mas, em vez de ter um só sistema, que tal ter vários? É essa a proposta do MultiBoot ISOs. Basta rodar o programa, escolher o pen drive e o sistema que será instalado. Repita a operação para adicionar novos sistemas operacionais. Para cada um deles, marque a opção Download The ISO, para baixar o respectivo pacote de instalação, caso não o tenha no HD. Com o pen drive pronto, é só usá-lo como dispositivo de boot e escolher o sistema a ser carregado, no menu que surge inicialmente.

Atualizado, malware que rouba senhas bancárias fica ainda pior

(http://idgnow.uol.com.br/seguranca/2011/01/24/atualizado-malware-que-rouba-senhas-bancarias-fica-ainda-pior)
Por IDG News Service/Londres
Publicada em 24 de janeiro de 2011 às 16h18
Pesquisadores descobrem variação do Carberp que usa chave criptográfica randômica, o que dificulta sua detecção por sistemas de segurança.
Um certo tipo de malware bancário que tem atraído a atenção de pesquisadores começa a mostrar recursos mais sofisticados para se manter despercebido nos PCs das vítimas, alerta uma empresa de segurança.
Seu nome é Carberp e seu alvo, computadores pessoais rodando Windows. Ele foi descoberto em outubro simultaneamente por várias empresas de segurança, e se destacou pela habilidade de roubar vários dados pessoais, se fazer passar por arquivos legítimos do Windows e remover software antivírus.
O Carberp foi visto até como rival do Zeus, outro malware bastante conhecido.
O Carberp comunica-se com um servidor de comando e controle (C&C) usando a web, via protocolo HTTP encriptado. As versões anteriores do Carberp criptografaram este tráfego usando criptografia RC4, mas usava sempre a mesma chave de criptografia.
O uso de uma mesma chave tornava mais fácil sua detecção por sistemas de proteção a invasões, afirmou Aviv Raff, CTO e cofundador da Seculert. A empresa mantém um serviço baseado na nuvem que alerta seus clientes sobre novos malwares, exploits e outras ameaças.
Mas uma nova versão do Carberp vem desafiar ainda mais tais sistemas, ao usar uma chave randômica em suas requisições HTTP, disse Raff. Quando ela usa a mesma chave, há alguns padrões estáticos que podem ser detectados. Mesmo o Zeus, que é respeitado pela qualidade de sua engenharia, usa a mesma chave que vem embutida no malware.
"A maioria das soluções de segurança baseada en rede usa assinaturas de tráfego para detectar bots que tentam se conectar aos servidores C&C", disse Raff. "Este novo recurso é usado para escapar deste tipo de detecção e torna mais difícil e quase impossível criar tais assinaturas."
A Seculert publicou um boletim sobre o Carberp.
O Carberp também tem expandido o escopo das vítimas que tenta abordar. A última versão tem como alvo os mercados de língua russa, disse Raff. Versões anteriores miravam em bancos da Holanda e dos Estados Unidos.

(Jeremy Kirk)

domingo, 23 de janeiro de 2011

Apple sempre esteve em meu coração, diz Wozniak



Vinicius Aguiari, de INFO Online
Sábado, 22 de janeiro de 2011 - 20h24
Cristiano Sant´Anna/Flickr Campus Party
Apple sempre esteve em meu coração, diz Wozniak
O cofundador da Apple, Steve Wozniak, durante sua palestra na Campus Party Brasil
 
SÃO PAULO - O cofundador da Apple, Steve Wozniak, realizou hoje a palestra de encerramento da Campus Party Brasil 2011. O evento reuniu 6 800 campuseiros da última segunda até hoje, no Centro de  Exposição Imigrantes.
Wozniak aproveitou sua apresentação para falar de sua história. Seria desagradável se sua história não fosse determinante para tornar a tecnologia popular da forma a qual nós a conhecemos hoje.

Leia também:
Wozniak partiu falando de sua juventude. “Eu era um de vocês quando era jovem. Eu adorava tecnologia, adorava música, e adorava criar coisas novas. Muitos de vocês terão empresas no futuro”, afirmou ele.
Em seguida, ele comentou como surgiu seu interesse pelo desenvolvimento de equipamentos. “No colégio, eu comecei a criar computadores por acidentes depois que descobri uma revista com linguagem binária em minha casa. Não existia nenhum professor. Eu via computadores de outras empresas e me desafiei em fazer cada vez melhor. Pensei em usar chips de forma que ninguém tinha feito até então”, revelou. “Então, certa vez eu criei um computador que tinha muitos chips e uma arquitetura estranha. Eu mostrei para o meu pai e ele disse ‘bem, isso custa tanto quanto a nossa casa’”, completou.
Durante a faculdade, Wozniak disse que não era um gênio em todas as disciplinas, chegando até a ser reprovado em algumas delas. Quando ele precisava de algum dinheiro, arrumava um emprego. Foi assim que ele chegou até a Hewllet Packard.
Adotando uma fala conciliatória, Wozniak disse que as paixões tecnológicas não devem criar divisões. “Não precisamos brigar se uma pessoa usa uma plataforma diferente da nossa, se uma pessoa usa outro serviço de e-mail.”
Foi nesse período também que Wozniak conheceu Steve Jobs. O primeiro dispositivo que eles criaram e colocaram à venda foi a “Blue-box”, que realizava ligações telefônicas de forma gratuita.
“Quando você cria um dispositivo, você adquire habilidades. Quando eu criei meu primeiro computador completo e as pessoas estavam sobre o meu ombro admiradas, Jobs disse ‘nós devemos fundar uma empresa’”, revelou.
Quando fundou a Apple, em 1976, Wozniak tinha 25 anos. Jobs estava com 21. Quando eles lançaram o Apple 2, em 1977, revolucionaram o mercado de computadores pessoais.
“A Apple era pequena empresa quando começou. Hoje, as pessoas adoram seus produtos. Hoje ela determina os rumos da tecnologia criando smartphones, tablets e abrindo lojas personalizadas ao redor do mundo”, declarou.
Questionado como é o seu relacionamento com Jobs no momento, Wozniak disse que eles sempre foram amigos, que se ligam e se falam de vez em quando.
Sobre sua saída da Apple, ele disse que confiava nos engenheiros da empresa naquela época. “Eu peguei o telefone e disse para Jobs que iria terminar minha faculdade. Mas não deixei a empresa. A Apple sempre esteve no meu coração”, declarou.
Hoje, Wozniak é diretor da Fusion-io, empresa de soluções de armazenagem e arquitetura de dados. Ele também é fundador da Fundação das Fronteiras Eletrônicas.


Os 10 maiores pesadelos da tecnologia na década

(http://idgnow.uol.com.br/seguranca/2011/01/20/lista-pesadelos-tecnologia-Y2K-seguranca)
Por PC World/EUA
Publicada em 21 de janeiro de 2011 às 08h00
Nos últimos dez anos, houve acontecimentos na tecnologia que causaram terror – e provocaram danos reais – entre usuários e profissionais do setor.
A chegada do novo milênio anunciava o fim do mundo, catástrofes e desastres de dimensões sem precedentes. Pois é, anunciava. Passados dez anos do Y2K, tudo continua em pé. Não houve os temidos cataclismos digitais. Mas, escondidos sob o manto de uma década de sensação de alivio, pragas virtuais com poder de destruição ímpar deram um verdadeiro baile em PCs do mundo todo.
Separamos uma lista com os dez maiores vilões e fatos que abalaram o mundo nos últimos dez anos:
1. O bug do milênio
Quando: Ano 2000
Previsões: Seria o final da tecnologia como conhecemos
Resultado: Disparo de algumas instalações de alarme, máquinas caça-níqueis generosas demais e datas errôneas em websites.
Também conhecido por Y2K, era tido como cavaleiro-mor do Apocalipse. Assim que o relógio batesse anunciando o ano de 2000, mísseis nucleares seriam disparados por erro de sistema e o mundo voltaria à época das trevas.
A preocupação não era infundada. Sistemas informatizados eram instruídos a exibir o ano usando dois dígitos e a passagem de 99 para 00 poderia, sim, ocasionar vários erros lógicos, entre eles, registrar o ano seguinte como 1900.
Por sorte, vários técnicos estiveram atentos para tal questão (abordada pela primeira vez em 1984) e fizeram as correções necessárias nos sistemas. Por um lado a mídia transformou o boato em festival, por outro, se em 1984 os técnicos não tivessem dado conta desse erro, muita coisa poderia ter dado errado.
2. Conficker Worm
Quando: 2008-2009
Previsões: Não se aplica
Resultado: Estima-se que até 10 milhões de PCs tenham ficado sob controle do worm
Também conhecido por Downup, Downadup e Kido, o Conficker Worm foi descoberto em 2008. Com voraz apetite por máquinas com sistemas Windows instalado, ele aplicava técnicas avançadas para invadir os sistemas e fazer deles verdadeiros zumbis. Alguns analistas acreditam que a praga tenha infectado até 10 milhões de máquinas e a avaliaram como peste virtual mais poderosa desde 2003.
Havia três maneiras de contrair a infecção: ao explorar uma falha presente nos servidores Microsoft, o worm quebrava as senhas de administrador e infectava mídias removíveis. Assim, Flashdrives, CDRs e outras mídias se tornavam portadores da praga e infectavam máquinas Windows a torto e a direito. O Conficker tinha predileção por redes corporativas; raramente atacava sistemas domésticos.
Em abril de 2009, o último remanescente da família Conficker foi finalmente erradicado da internet – ainda assim os “pais” da praga continuam desconhecidos. O caso tomou tamanhas proporções que a própria Microsoft, junto do ICANN, ofereceu uma recompensa de 250 mil dólares por informações que levassem à prisão e condenação dos programadores responsáveis por esse monstro.
3. Mydoom
Quando: 2003 – 2004
Previsão: Não se aplica
Resultado: Foi recordista em velocidade de contaminações
Era janeiro de 2004, um novo verme arrastava-se do casulo em direção à rede mundial de computadores. Disfarçado sob forma de um anexo em um email devolvido pelo serviço de mensagens eletrônicas, o pestilento enviava mensagens iguais para todos os contatos que pudesse encontrar e, de quebra, infectava pacotes de instalação do Kazaa, ganhando, inclusive essa rede P2P. O nome Mydoom foi cortesia de um funcionário da McAfee, primeiro a descobrir o vírus.
De tempos em tempo, o Mydoom ressurge e sai infectando tudo que puder. Em 2009, uma variante do vírus foi detectada na Coréia do Sul. É mais uma praga de pai desconhecido, mas, para algumas empresas de segurança, o berço do Mydoom fica na Rússia e ele foi encomendado por spammers.
4. Anonymous
Quando: detectado em 2007
Previsão: Ataque hacker em massa
Resultado: Filmes pornográficos no YouTube e ataques DDoS contra a cientologia.
De acordo com uma matéria sensacionalista exibida na rede de TV KTTV, pertencente à Fox, o desconhecido fenômeno seria uma “máquina do ódio” e estaria preparado para causar estragos tão imensos que poderia alterar a sequência de acontecimentos narrados no novo testamento.
Felizmente o alarde era infundado, não havia a menor possibilidade disso acontecer. O Anonymous era, na verdade, um grupo de usuários randômicos trabalhando em conjunto. A reportagem mais verossímil sobre a "máquina do ódio" foi feita pela Wired. O site se referia ao Anonymous como “bando de adolescentes sem ter o que fazer”. Ainda assim, houve vários ataques a sites, incluindo o da igreja de Tom Cruise. A última ação em conjunto dessa natureza foi percebido quando várias empresas retiraram o apoio ao Wikileaks. Essas companhias tiveram seus sites atacados inúmeras vezes.
5. RFID
Quando: De 2002 até hoje
Previsão: O grande irmão vai te encontrar
Resultado: Foram expedidos novos passaportes.
A tecnologia RFID é aplicada em aparelhos para realizar a leitura de vários códigos. Normalmente encontradas em etiquetas magnéticas afixadas em produtos, essas etiquetas carregam um chip que, uma vez lido por outro dispositivo, trocam informações.
A tecnologia foi duramente criticada e não faltam motivos para tal. Os fabricantes dos chips podem não fazê-lo de propósito, mas, ainda assim, invadir chips RFID é algo simples. Em tese, eles podem ser usados para rastrear quem os carregue e determinar não só sua localização, mas, em um cenário mais obscuro, transmitir informações sobre os hábitos de consumo da pessoa.
6. ILOVEYOU
Quando: 2000
Previsão: não se aplica
Resultado: mais de 50 milhões de máquinas infectadas e 5.5 bilhões em prejuízos.
O ILOVEYOU foi um vírus que chegava às caixas postais com um arquivo em anexo. No caso era um arquivo escrito em VBS (script de visual basic) e, para enganar os usuários, vinha disfarçado em forma de arquivo de texto LOVE-LETTER-FOR-YOU.TXT.vbs. Assim que era executado, o virus enviava a si mesmo para os primeiros 50 contatos das caixa de email e substituía todos os arquivos de imagem .jpg e texto do Word .doc, por cópias dele mesmo.
O ILOVEYOU fez um sucesso enorme, principalmente porque era enviado a partir de contatos conhecidos e por seu disfarce aprimorado. Era outro vírus voltado exclusivamente às máquinas com Windows e os números são assombrosos: 50 milhões de PCs infectados e 5.5 bilhões de dólares em prejuízos.
Várias insituições sérias desligaram seus serviços de email quando a praga se espalhou, entre essas o Pentágono, a CIA e o Parlamento Britânico.
Na época do acontecimento não havia leis contra esse tipo de crime, então, quando dois estudantes foram presos por criar o vírus, não houve como condená-los.
7. Celulares derrubam aviões
Quando: desde o ano 2000
Previsão: Aviões despencando do céu
Resultado: Nada.
Estranho, como toda a conversa que circula sobre aviões serem afetados pelas ondas dos aparelhos celulares, os oficiais de segurança dos aeroportos não deixam ninguém embarcar com água  mineral ou uma lixa de unhas. Em contrapartida, os temidos e perigosos celulares passam ao largo por Polícia Federal, FBI, CIA e outros.
Jamais houve qualquer caso documentado que comprovasse um celular ser capaz de derrubar um avião. E não faz sentido mesmo, ou acha que deixariam 250 pessoas entrar em 500 toneladas de aço e combustível se houvesse o menor perigo do avião cair se todos ligassem seus gadgets com função de telefone?
8. O Witty Worm
Quando: 2004
Previsão: Não se aplica
Resultado: 12 mil máquinas infectadas
Detectado em 2004, o Witty Worm foi um vírus perigoso por vários motivos. Ele carregava uma carga de instruções que lentamente destruía o computador infectado.
Mesmo tendo infectado apenas 12 mil máquinas – nenhuma delas doméstica – o vírus foi um real problema. Ele abria uma porta no firewall de sistemas ISS (Internet Security Systems) de redes corporativas. E essa capacidade assustava aos webmasters, pois perfurar a segurança de redes com ISS era algo considerado impossível.
9. Koobface
Quando: desde 2008
Previsão: Não se aplica
Resultado: ativo em várias formas e nomes
Ele foi introduzido na internet em 2008 e de lá para cá é o vírus especializado em redes sociais mais conhecido que existe. Não só isso, mas o vírus também não faz distinção entre sistemas operacionais. Infecta Windows, Mac OS e Linux (este último, com limites). O malware é realmente bom em capturar nomes de usuários e senhas, mas não procura por informações financeiras na máquina infectada – de certa forma, um alívio.
Ser infectado pelo Koobface não é simples e requer que o usuário colabore, e muito. Primeiro a vítima recebe uma mensagem com um link de outro usuário da rede social. Depois de clicar no atalho da mensagem, a pessoa é convidada a fazer o download de um arquivo (normalmente disfarçado de arquivo Flash da Adobe) e deve executar esse arquivo baixado.
Uma vez executada essa rotina, o Koobface se alastra pela rede de contatos da vítima. O fato de o Koobface enviar mensagens a conhecidos da rede e de usar linhas de título criativas nas mensagens, complica bastante o combate à praga. Estima-se que mais de 500 mil computadores tenham sido atingidos pelo Koob.
10. 2012
Previsão: Acaba tudo, inclusive os filmes com John Cusack.
Resultado: Incerto.
Em 2012, de acordo com alguns, representa o ano em que um ciclo de 5125 anos – um marco dentro do calendário Mesoamericano (dos Maias) – se encerra. A data exata é supostamente 21 de dezembro de 2012, último dia do ciclo.
Se isso realmente for o caso, vai junto a tecnologia e não mais teremos de nos preocupar com isso. Agora, se os Maias estiverem nos pregando uma peça, provavelmente estaremos tratando de assuntos como Windows 10 e processadores com 32 núcleos. iPhones 6 que, dessa vez, farão as pessoas terem voz de Elvis nos aparelhos com 256GB. Já as versões iPhone 6 5G com 1TB de memória gelatinosa irão distorcer a voz do usuário dando ao interlocutor a impressão de falar com Arnold Schwarzenegger.

(Sarah Jacobsson Purewal)

Cinco tecnologias de virtualização com código aberto

Tecnologia

Ferramentas viabilizam consolidação da infraestrutura com qualidade e pouco investimento.

Por CIO/Austrália

21 de janeiro de 2011 - 07h30


Agora que a virtualização ganhou o status de tecnologia dominante na maioria das grandes empresas, os maiores fornecedores do mercado, como EMC/VMware, IBM e Microsoft estão investindo pesadamente em soluções proprietárias para a execução de sistemas operacionais de múltiplos clientes em uma única máquina.
O mercado, no entanto, não é feito só de produtos comerciais. Existe um ecossistema latente de soluções de virtualização de código aberto que podem ser consideradas pelos CIOs para suas infraestruturas de nuvem públicas ou privadas.
Entre as opções, cinco se destacam pelo potencial de cumprir a missão de consolidar infraestrutura sem prejudicar as economias que virtualização proporciona:

KVM
Abreviação para Kernel-based Virtual Machine, a solução não é tão amplamente implementada como outros hypervisors de código aberto, mas sua estatura está crescendo rapidamente. Ele tem a possibilidade de rodar clientes Windows e Linux, mas o sistema operacional do pinguim leva vantagem, pois os Linux desde o kernel 2.2.20 possuem um componente do KVM incluído.
A principal validação do KVM veio no final de 2008, quando o fornecedor Red Hat comprou a desenvolvedora da ferramenta, Qumranet. Agora a Red Hat baseia sua estratégia corporativa de virtualização na ferramenta.
Site: http://www.linux-kvm.org
Licença: GPL

Xen
O hypervisor Xen começou a ser criado por uma startup financiada pela Microsoft na Universidade de Cambridge e logo se tornou padrão no universo Linux.
O Xen dá suporte à virtualização (modalidade na qual o sistema operacional sofre modificação para ser rodado em máquina virtual) e virtualização assistida por hardware para clientes modificados e não modificados.
Os clientes podem ser Linux ou Windows, mas a maioria absoluta dos clientes é variante Linux, principalmente no universo de hosting.
Alguns anos atrás, fornecedores comerciais, como Novell e Oracle, adotaram Xen, antes que a startup fosse comprada pela Citrix. Empresas importantes já adotaram o sistema de código aberto como plataforma de nuvem privada.
Site: http://www.xen.org
Licença: GPL

OpenVZ
A ferramenta OpenVZ é um sistema de virtualização para Linux que se tornou bastante popular nos mercados de host de massa, já que usar Linux é a forma mais barata de fornecer servidores privados virtuais. Ela promete oferecer performance de máquina virtual semelhante às de máquinas nativas.
Uma das vantagens do OpenVZ é a compatibilidade com Parallels Virtuozzo Containers, solução comercial oferecida pela empresa Suiça Parallels
Site: http://openvz.org
Licença: GPL

VirtualBox
VirtualBox é uma tecnologia de virtualização especializada em desktops, que foi adquirida pela Sun em fevereiro de 2008, e logo passou para as mãos da Oracle, que manteve o desenvolvimento e anunciou o lançametno da versão 4.0 em dezembro de 2010.
VirtualBox tem a vantagem de rodar em Windows, Linux, Solaris e Mac OS X, suportando também todos esses sistemas operacionais como clientes.
Apesar de ter mais apelo para desktops, o VirtualBOX também pode ser usado em servidores.
Site: http://www.virtualbox.org
Licença: GPL e CDDL

Lguest
Criado por um desenvolvedor independente australiano, o Lguest é voltado para Linux, permitindo múltiplas cópias do mesmo kernel, rodando simultaneamente. Mesmo não sendo um hypervisor de virtualização pura, o Lguest se orgulha da facilidade de uso e da utilização do mesmo kernel para o sistema operacional do host e do cliente.
Ainda não existe muito registro sobre o uso do Lguest como sistema corporativo em ambientes de produção, mas dependendo do que a empresa espera de uma ferramenta de virtualização, vale a pena testar.
Site: http://lguest.ozlabs.org/
Licença: GPL

terça-feira, 4 de janeiro de 2011

http://www.plixer.com/blog/network-problem-resolution/ip-flow-cache-active-timeout-are-you-using-it/

segunda-feira, 3 de janeiro de 2011

Efeito mpemba - como fazer gelo rapidamente

http://fisicomaluco.com/wordpress/2008/03/17/como-fazer-gelo-rapidamente-curiosidades-da-termodinamica-e-efeito-mpemba/

sábado, 1 de janeiro de 2011

Os dez melhores hacks de 2010

(http://idgnow.uol.com.br/computacao_pessoal/2010/12/30/os-dez-melhores-hacks-de-2010)
Por IDG News Service
Publicada em 31 de dezembro de 2010 às 08h45
Veja as melhores modificações do ano, que vão de casemods de PCs a uma roupa com um portal LCD.
O ano de 2010 foi excelente para hacks e modificações caseiras. Não satisfeitos em modificar apenas celulares, alguns usuários foram muito além – de casemods de PCs a até mesmo roupas. Veja abaixo a lista dos nossos hacks preferidos do ano.
1:: Portas Star Trek
Se tivessem a chance, até mesmo aqueles que não gostam de Star Trek teriam essa porta no quarto. Ela foi criada utilizando um micro controlador PIC, um compressor de ar, uma porta dividida em duas, uma válvula operada por solenoide e vários outros ajustes incomuns. Ao invés de girar uma maçaneta, você pressiona um botão e a porta se abre e se fecha lentamente depois de alguns segundos. Veja o vídeo e as instruções completas no blog do Marc DeVidts.
2:: Nostalgia com o iPad
O iPad também serviu para alguns bons hacks. Vimos o ChromePad, que rodava o Chrome OS no tablete da Apple, além de suporte ao Windows 95. Mas o melhor de todos foi uma modificação para jogar games antigos no iPad com um Wiimote. Claro que é necessário um iPad com jailbreak e um emulador de Nintendo, mas vale a pena.
3:: Carro movido a café
Há algum tempo, cientistas vem tentando criar novos combustíveis para carros que descartem o uso de óleo natural. Eletricidade, água e até mesmo esterco de vaca foram explorados e tiveram sucessos distintos. E quem pensaria que café daria aquela força também para os carros acordarem? O carro em questão recebeu grandes modificações para se movimentar a base de café em um programa de TV britânico. Apesar de parecer um modo eficiente para os carros do futuro, ele precisa de paradas frequentes e bebe cerca de 56 expressos para cada 1,6km.
4:: Carro controlado por um iPod
Possivelmente o melhor hack do ano, um hacker descobriu como controlar um carro externamente utilizando apenas um simples iPod Touch. Com algumas modificações de rede wireless e com o uso do RedEye para o sistema remoto, Dave Phipps conseguiu controlar as janelas do carro, travas da porta e acesso a outros subsistemas do carro em seu iPod.
5:: Impressora Lego
Hacks com os materiais mais básicos geralmente produzem resultados impressionantes, e a impressora com Lego e uma caneta é um bom exemplo. Essa impressora USB foi criada utilizando blocos de brinquedos Lego, uma caneta de feltro e algumas partes mecânicas. Apesar de demorar para imprimir e operar com apenas uma cor, a substituição da tinta é bem mais barata do que as impressoras comuns.
6:: Casemods
Vimos alguns casemods inovadores neste ano, como o PC reciclado no formato de fogão a lenha (com efeitos de fogo e fumaça) e até mesmo uma velha motocicleta-computador. Mas a modificação caseira mais impressionante em um PC de 2010 estava na Campus Party Brasil: uma réplica de Kratos, do popular game God of War.
7:: Hacks com a Apple TV
A nova caixinha de streaming da Apple abriu portas para o mundo das modificações. Os primeiros hacks surgiram dias após o lançamento do produto e agora ganhou novos recursos “alternativos”, como navegação na web e acesso a serviços online como o Last.Fm.
8:: Homebrew R2-D2
Esse R2-D2 gigante é incrível. Você pode subir, dirigir, atrair dezenas de cachorros e assustar pequenas crianças. Ele tem todos os essenciais do R2-D2, como uma cabeça giratória e efeitos sonoros. Não sabemos exatamente como ele foi feito, mas sabemos que foi a base de uma bateria de plástico – um ótimo meio de reciclar.
9:: Camisa com um portal LCD
O popular autor de modificações Bem Heck levou os hacks ao seu guarda-roupa e criou a camisa com um portal LCD. Não é só uma ótima forma de confundir seus amigos, mas também um hack simples: uma tela LCD na frente com uma câmera na parte de trás e uma bateria escondida no bolso da calça.
10: Espantalho robótico
Uma boa notícia para os fazendeiros: a companhia alemã Conrad desenvolveu um espantalho modificado. A novidade ficaria no meio de um campo, com várias luzes brilhantes e sons em volume alto – algo que pássaros provavelmente não gostam muito. Se as pestes não receberem o recado, elas são afastadas por um ventilador de mesa. Simples, porém efetivo.

(Elizabeth Fish)