quinta-feira, 25 de abril de 2013

Conexão TI : McAfee e a Segurança do Big Data 4/4

Conexão: McAfee e a Segurança do Big Data (04 de 04)

abr24
José Roberto Antunes, responsável pela área de engenharia da McAfee no Brasil, fala sobre a redução dos custos para que as empresas invistam hoje em ferramentas de segurança.

Há alguns anos, os desafios para manter os dados sob controle eram muito maiores, porque as ferramentas não estavam interconectadas. Mais recentemente, de acordo com Antunes, este cenário evoluiu e as ferramentas de segurança passaram e ser unificadas.

Para saber mais sobre os recursos inovadores de segurança disponíveis hoje, assista ou ouça o podcast na íntegra:

quarta-feira, 24 de abril de 2013

Conexão TI : McAfee e a Segurança do Big Data e BYOD 3/4


Cada vez mais as empresas permitem a “consumerização” ou o BYOD (Bring Your Own Device), ou seja, que os funcionários trabalhem no ambiente corporativo usando os seus próprios aparelhos pessoais, como celulares, tablets, smartphones etc.
José Roberto Antunes, responsável pela área de engenharia da McAfee do Brasil, diz que este é hoje em dia um dos principais desafios levantados pelas equipes de segurança das empresas. Porém, as soluções já existem para atender a evolução para este novo nível de necessidades.
Para saber mais, assista ou ouça o podcast na íntegra:

segunda-feira, 22 de abril de 2013

Após longo aprendizado, VeeamBackup preservando minhas máquinas virtuais


Hoje já posso dizer que já faz um bom tempo que virtualização é algo comum e prosaico em muitas e muitas empresas. As grandes corporações abraçaram a tecnologia visando os benefícios de consolidação, uso mais eficaz dos recursos, economia de energia, etc. Enfim todos os benefícios desta nova “panaceia” tecnológica (no melhor sentido da palavra). Contei em outro texto publicado 8 anos atrás chamado “Maquina Virtual – você ainda vai ter uma (ou mais)!” sobre aquela “mágica” que eu já usava há pelo menos 3 ou 4 anos (desde 2001 – quando tive meu primeiro contato sério com a tecnologia).

As grandes empresas avançaram tanto neste segmento que já usam as mais sofisticadas plataformas como VMware e Microsoft Hyper-V incluindo sofisticados ambientes de gerenciamento proporcionados por estes (e outros) fornecedores. Também sou agente de implantação de tecnologia de virtualização em pequenas e médias empresas e observo que empresas deste porte começam a ter também uso intenso. Principalmente (mas não somente) estas empresas passaram a ser confrontadas com o imenso desafio (e também problema) do backup das máquinas virtuais.

Aliás, meu súbito e definitivo interesse por virtualização se deu exatamente por causa disso!! Lá em 2001 ou 2002 eu percebi que se usasse virtualização e fizesse backups periódicos de meu servidor, se eu tivesse uma pane catastrófica no meu hardware, poderia transferir os arquivos que definem a máquina virtual, ou seu backup para outro computador e voltar a operar rapidamente. Sem grande dispêndio de tempo para reinstalação de sistema operacional e diversos softwares para só então retornar às atividades. Desde esta época eu me deparo com o desafio do backup de VMs. Este texto conta a história da jornada para efetuar backups de máquinas virtuais em pequenas e médias empresas, aprendida por mim mesmo em meu ambiente virtual.

No meu particular caso, comecei usando o produto VMware Workstation 2.0, o qual hospedava o meu servidor do escritório. Fazer backup consistia em escolher um final de semana, parar a máquina virtual e copiar seus arquivos (cerca de 30 GB à época - cerca de 120 GB hoje em dia) para alguma mídia como HD externo ou outro HD na rede. Problema deste método, longo período de VM desligada (por isso fazia nos finais de semana), pois a cópia demorava bastante (fosse para HD externo ou rede).

Evoluí no uso do VMware Workstation, versões 3,4,5,6,7,8 e atualmente 9. Mas no meio deste caminho abracei ao VMware Server e há alguns anos ao Microsoft Hyper-V 2008 e VMware ESXi (atualmente versão 5.1). Nestes ambientes o problema continuava o mesmo. Longo tempo de cópia dos arquivos. Mas apareceu um agravante. Usando o ótimo VMware ESXi a maneira de fazer cópias de uma VM é usando um gerenciador de arquivos próprio (Browse Datastore) e por algum motivo não totalmente compreendido estas cópias são extremamente demoradas!! Veja na figura 1 abaixo. Repare o imenso tempo necessário para copiar uma VM de 58 GB (320 GB provisionada), cerca de 992 minutos, ou seja, 16 horas e meia!!
 
figura 01 - VMware ESXi 5.1 – Browse Datastore copiando uma VM, muito lentamente (992 minutos – 16 horas)

Por conta dessa grande demora descobri que poderia usar outra ferramenta para fazer  esta tarefa, o VMware Converter. Originalmente criado para transformar uma máquina física em virtual funcionava também para “converter” uma máquina virtual (qualquer tipo VMware ou Hyper-V). O CONVERTER tinha duas grandes vantagens, era ligeiramente mais rápido, mas permitia fazer a conversão/backup com a VM ligada. Assim demorasse 2 horas, 6 horas ou 20 horas não tinha problema. Os processos continuavam funcionando. A “mágica” para isso dar certo é que no final do VMware Converter sincronizava as alterações da VM que tinham ocorrido durante o backup gerando uma cópia fiel e exata da máquina virtual em outro arquivo e em outro local (HD externo, rede, etc.). O problema estava resolvido. Ou pelo menos quase tudo!!

 
figura 02 – utilizando o VMware Converter para fazer um backup de VM

O VMware Converter me dava liberdade de fazer as cópias das VMs, mas no caso de Microsoft Hyper-V o arquivo gerado era no formato do VMware. Para usar este backup este deveria ser convertido de volta para Hyper-V usando um programa do tipo VMDK2VHD ou algo do tipo. Ou seja, em uma situação de emergência a restauração do backup seria bastante morosa! Esta morosidade também afetaria restaurações do VMware pois eu teria que usar o Browse Datastore para recopiar a VM dentro do VMware ESXi.

Havia um claro progresso, mas era evidente que eu ainda não tinha achado uma boa solução. Percebam que estou descrevendo o caso de uma pequena e média empresa uma vez que as grandes corporações já usam ferramentas sofisticadas de gerenciamento de VMs como Microsoft System Center Virtual Machine Manager ou VMware vCenter agregadas ou não a sofisticados sistemas de backup.

VeeamBackup & Replication versão 6.5

Neste contexto eu descobri o software VeeamBackup. E acho que cochilei, pois tive contato com ele apenas sua versão 6.0, que logo se transformou em 6.5, que é a versão mais atual do produto. Aliás, trata-se de um produto bastante premiado em diversas categorias e eventos. De fato eu cochilei ao te-lo encontrado apenas em meados de 2012.

O VeemBackup, está disponível em versão gratuita e versão paga. Este texto irá mostrar e discutir os recursos da versão gratuita, pois foi esta que testei e que venho usando amiúde. A despeito de ser uma versão sem custo os recursos existentes me deixaram bastante impressionado a ponto de recomendar. Já considero a aquisição do produto pleno!!

Na figura 3 podemos ver a interface principal do VeemBackup. Há assistentes para adicionar novos servidores que são tanto do VMware ESX (até versão 5.1) como Microsoft Hyper-V (até versão 2012). Também podem ser vistos alguns servidores que eu já tinha incluído para testes ou uso efetivo do produto. Da mesma forma há assistentes para restaurar um máquina virtual e gerenciar os backups.


figura 03 – interface principal do VeeamBackup

As figuras 04 e 05 mostram as máquinas virtuais que existem em dois servidores Hyper-V e VMware respectivamente. Aquelas que têm um pequeno triângulo verde são VMs que estão ativas, ou seja, estão ligadas e em operação.


 
figura 04 – máquinas virtuais rodando no servidor Hyper-V


 
figura 05 – máquinas virtuais rodando no servidor VMware

O que me encantou foi a simplicidade para começar um procedimento de backup. Basta clicar com o botão direito do mouse sobre a VM e escolher o destino do backup. Este pode ser uma pasta de um disco local, um HD externo, uma pasta de rede, aquilo que for mais conveniente.

Ao ser iniciado o backup um breve procedimento de verificação é realizado e começa a operação. A figura 6 mostra a tela de backup durante a execução. Algumas observações são importantes! Há suporte para backup de VMs ativas, ou seja, não precisa ser desligada a VM para ser feito o backup. Isso vale tanto para o Hyper-V como ESX. No caso do ESXi (versão gratuita do VMware) de início não funcionou até que se instalasse uma licença para suporte ao recurso de Snapshoot. Já o Hyper-V não precisou de nada além do que já existe naturalmente no produto. Versões de VMware que não sejam gratuitas já têm a licença para uso do recurso necessário para o backup “a quente”.


 
figura 06 – backup de uma das VMs em progresso

Ainda na figura 6 pode ser visto que a VM está no meio do processamento, 28.2 GB já foram lidos e apenas 7.4 GB foram gravados. Isso porque naturalmente o VeeamBackup realiza compressão de dados. Isso resulta em dois grandes benefícios, maior velocidade na operação (menos dados são trafegados e gravados) e obviamente os backups ocupam bem menos espaço. No processo mostrado a razão de compressão é de 3.3 vezes, mas dependendo da natureza do conteúdo da VM este número pode ser maior ou menor.

Esta é a forma mais simples e mais básica de uso do VeeamBackup. Porém mesmo nesta versão gratuita há detalhes surpreendentes. No mínimo duas grandes surpresas. Inicialmente eu descobri que mais de um backup pode ser feito ao mesmo tempo. Como?  Disparado um processo, a partir daquela tela de monitoração, ela pode ser fechada (clicando no OK) e um novo backup pode ser iniciado. Há um limite (configurável) de 3 ou 4 backups simultâneos. Mas mesmo que a quantidade de backups solicitada for maior, as operações que excederem este número ficam “na fila” e assim que os backups forem sendo finalizados os novos processos são iniciados.

Isso é importante uma vez que na versão gratuita não há como programar a realização de backup de forma automática em horário determinado. Mas uma dezena ou mais de backups podem ser iniciados e todos eles serão feitos em paralelo (ou de 3 em 3) até que a totalidade de VMs solicitadas tenham sua cópia feita (processada a fila).

Após este longo processo de cópias o HISTÓRICO pode ser visto para que sejam verificados se todos os processos foram feitos com sucesso. Isso pode ser visto na tela da figura 7. Nesta tela podem ser vistos alguns casos com erro (processos que eu cancelei), alguns feitos com sucesso e também pode ser visto que havia DOIS backups sendo feitos ao mesmo tempo (as duas linhas no topo), um deles 17% concluído e outro 37% concluído.

figura 07 – analisando o histórico dos backups realizados simultaneamente ou enfileirados

Outro surpreendente recurso desta versão gratuita é o “Quick Migration”. Sistemas mais sofisticados, infraestruturas mais complexas com uso de storage e sistemas de gerenciamento avançados permitem que uma VM seja movida de um computador para outro de forma quase que instantânea. O VeeamBackup permite que isso seja feito, mais lentamente, mas permite. Essencialmente é a mesma coisa. Para que alguém desejaria mover uma ou mais VMs de um servidor de virtualização para outro? Vários motivos. Manutenção planejada do servidor, com necessidade de desligá-lo. Se as VMs são migradas o servidor pode ser desligado sem problemas para manutenção, upgrade, etc. Outro motivo comum é balanceamento de carga. Em uma empresa que tenha dois ou mais servidores de virtualização, em certo momento um deles pode estar com excesso de processamento (sobrecarregado). Uma possível solução é “aliviar” parte da carga movendo uma ou mais VMs deste para outro servidor de virtualização. A figura 8 mostra como acontece este processo.

 
figura 08 – migração de uma VM para outro servidor – semelhante ao backup

A tela é muito parecida com a tela do backup porque essencialmente o processo consiste de um backup e um restore na outra ponta. É muito interessante, pois ao comandar o “Quick Migration” o VeeamBackup pergunta se nosso desejo é tão logo a migração ser completada, a VM antiga ser desligada e a nova VM já ser ligada no novo servidor, ou mesmo se a VM antiga deve (ou não) ser apagada. Bastante útil e prática. A crítica que faço é ao nome “Quick”, pois não é rápido (só é bem rápido se a migração for para o mesmo servidor – hipótese de baixa utilidade). Mas independentemente da velocidade a migração será feita com sucesso no final, atingindo o objetivo.


E a versão completa do VeeamBackup??

Como disse meu teste foi baseado na versão gratuita, a qual tem inúmeros predicados que me fizeram adotá-la prontamente. Mas a versão paga, a qual eu desejo fortemente ter a possibilidade de testá-la, tem mais uma miríade de funções ainda mais interessantes e impressionantes. A saber, quem tem a versão gratuita pode obter uma licença da versão paga que vai funcionar por 30 dias para efeito de testes. Eu só não abracei esta possibilidade porque no meu particular caso, que faço testes visando escrever sobre a ferramenta e também implantá-la em regime de produção em algumas empresas, o tempo de 30 dias para estes testes seria muito curto.

Mas em contatos que tive com a empresa e por meio de alguns Webnars (a propósito há muito material na Internet sobre o VeeamBackup) posso adiantar alguns destes incríveis recursos:

- Agendamento e programação de backups para horários específicos
- Uso do backup diretamente em situação de emergência (nem precisa restaurar)
- backup/restore de dados de alguns aplicativos como caixas postais de Exchange,...
- Monitoração avançada, relatórios e planejamento de capacidade
- Replicação de VMs de forma total ou incremental
- Com replicação incremental a VM pode ter backup a cada minuto se assim desejado
- Restauração de conjunto de arquivos (ou apenas um) sem precisar restaurar a VM toda


  Mais detalhes da versão 6.5 completa podem ser obtidos aqui.

Conclusão

Trabalhar com virtualização e não ter eficaz método de backup é mais perigoso do que não usar virtualização. Seja para restaurar um único arquivo, pasta ou a VM toda (em caso de pane catastrófica), ter o backup ali do lado, à mão é imprescindível. Pelo meu histórico de uso de VMs, desde 2001/2002, passei por várias fases, diversos métodos de backup de meus ambientes virtuais.

A solução VeeamBackup, mesmo a gratuita posiciona-se vários degraus acima das soluções que usei antes. Toda e qualquer empresa, pequena ou média, que está trilhando o caminho da virtualização de sua infraestrutura terá na versão gratuita do VeeamBackup sua ótima alternativa e solução. Naturalmente como as empresas evoluem, infraestrutura cresce, necessidades aumentam, o caminho natural é crescer na versão do produto, abraçando a modalidade completa, pagando por tantas funcionalidades a mais. Eu ainda retornarei com minhas impressões e opiniões sobre a versão completa do VeeamBackup... É só uma questão de tempo.




quarta-feira, 17 de abril de 2013

Conexão TI : McAfee e a Segurança do Big Data 2/4


Será que é possível termos realmente a segurança da informação com as novas ferramentas que estão no mercado?
O entrevistado José Roberto Antunes, da McAfee, responsável pela área de engenharia da companhia no Brasil, mostra como as empresas hoje em dia podem, por exemplo, se prevenir contra o vazamento de informações.
Para saber mais sobre os recursos inovadores de segurança disponíveis hoje, assista ou ouça o podcast na íntegra:


quinta-feira, 11 de abril de 2013

URGENTE - Solução para o problema da atualização do Windows 7 encontrada!!


Em relação ao problema , resumindo, quem teve seu computador atualizado automaticamente pelo Windows ontem (Windows 7 32 bits), hoje não está conseguindo ligar a máquina.

SOLUÇÃO ENCONTRADA. Estamos já implantando máquina a máquina.

Para documentar, seguem os passos:

1)      Com a máquina desligada, liguem novamente
2)      Pressiona F8 várias vezes até aparecer o MENU DE INICALIZAÇÃO
3)      Escolha a primeira opção REPARAR O COMPUTADOR
4)      Escolha RESTAURAÇÃO DO SISTEMA
5)      Selecione a data 09/04 ou anterior (não muito antiga)
6)      O processo vai demorar um tempo e vai acabar em ERRO
7)      Ignore o erro e clique em FECHAR
8)      O computador vai reiniciar e vai  apresentar a tela “Reparo de Inicialização” e “Iniciar o Windows normalmente”. Ignore a primeira opção e mande iniciar normalmente
9)      Surpreendentemente o Windows vai entrar normalmente
10)   Dentro do Windows faça NOVAMENTE a RESTAURAÇÃO DO SISTEMA para o mesmo dia que fez antes
11)   Dentro do Windows UPDATE deve ser BLOQUEADA a atualização KB2823324
12)   UFA!!

Conexão TI : McAfee e a Segurança do Big Data 1/4


O entrevistado José Roberto Antunes, da McAfee, responsável pela área de engenharia da companhia no Brasil, explica o que é Big Data e fala sobre os desafios e soluções para lidar com a segurança da informação neste cenário.
Segundo Antunes, Big Data é o conjunto formado por uma enorme quantidade de dados resultantes das operações do dia-a-dia tanto de empresas como de pessoas físicas, e que envolve até mesmo as próprias informações sobre a segurança dos sistemas.
“Quando a gente multiplica isso por milhões de pessoas ou empresas, isso gera o Big Data”, completou.

Assista ou ouça o podcast na íntegra.

terça-feira, 9 de abril de 2013

A união faz a força, HP Moonshot, um novo paradigma

De tempos em tempos surge algo novo no mercado de TI. Geralmente são tecnologias que quebram barreiras e criam novos segmentos, novos mercado ou formas bem diferentes de fazer as tarefas habituais. Interface gráfica é um exemplo na ceara dos usuários e virtualização no segmento dos servidores. 


A HP anunciou há quase dois anos (meados de 2011) um conceito diferente de servidor. Tratava-se do projeto “Moonshot”. O nome remete literalmente a “um tiro para a lua”. O que tem isso a ver? Segundo a HP “o projeto Moonshot abre um novo caminho para a tecnologia de servidores para Data Centers de baixíssimo consumo de energia. Assim como outras grandes inovações e projetos da humanidade, incluindo as missões espaciais, o projeto Moonshot reuniu diversos participantes deste ecossistema, parceiros, clientes e especialistas para acelerar a adoção de uma tecnologia revolucionária. Moonshot era o nome de código da Nasa para o projeto da cápsula que permitiu a ida do homem à lua, como parte da missão Apollo. Um dos principais desafios no projeto do módulo lunar era o consumo de energia”. Como a HP também participou à época desta jornada, achou por bem batizar esta nova tecnologia com este sugestivo e apropriado nome.


Figura 1 – inspiração para o nome do novo tipo de servidor

O que era conceito virou realidade. Neste início de 2013 a HP apresentou sua nova linha de servidores da família Moonshot, a qual está disponível no mundo todo incluindo nosso país. Em alguns poucos meses também será fabricado aqui no Brasil. Mas qual o “pulo do gato” desta nova família? Qual a inovação?


Figura 2 – HP Moonshot Server – visão frontal

Se eu lhe perguntar “quem é mais forte, um gafanhoto ou uma formiga?”. É até covardia. Um gafanhoto é um inseto grande, pesado, forte e vale por uma dezena de formigas, ou mais. Mas se reunirmos 50 formigas estas com certeza sobrepujarão com folga a força do gafanhoto. Lembram-se do filme “Vida de Inseto”? E com toda certeza alimentar 50 formigas é muito mais fácil que um grande gafanhoto. Esta é a diferença!! Um servidor HP da linha Moonshot é construído com o conceito de máxima economia de energia e também mínimo espaço ocupado. Gastam 89% menos energia e acupam 77% menos espaço. Mas qual o segredo por trás disso?

Sabe aquele processador da Intel que foi usado nos Netbooks e mais atualmente em smartphones, o Atom? Sim acredite, este é o processador desta solução. Prova máxima de que “a união faz a força”. Um “sistema Moonshot” é composto por um gabinete único onde estão inseridos 45 computadores em forma de “cartuchos”, cada um deles com seu próprio processador, disco e memória. Os processadores hoje são Intel Atom dual core ou quad core, mas haverá também soluções baseadas em processadores AMD, ARM e várias outras soluções.

Este conjunto de 45 computadores com 90 ou até 180 núcleos é capaz de realizar tarefas de forma muito eficiente e com TCO (custo total de propriedade) bastante mais vantajoso. Mas serve para qualquer tipo de tarefa?? Obviamente que não. Panaceia existe apenas na mitologia grega. Não há um único remédio para todos os males, ou solução para todo tipo de tarefa. Por suas próprias características, um sistema Moonshot é bom para atender muitas solicitações ao mesmo tempo, mas que não sejam unitariamente por demais complexas. Trocando em miúdos uma das aplicações para a qual ele atende muito bem, por exemplo, é servidor de aplicações, servidor Web ou servidor de Web Services. Outras aplicações de natureza análoga estão a caminho.


Figura 3 – HP Moonshot Server – visão traseira

A filosofia de “agregação de força” que existe no Moonshot tem paralelo nos sistemas de servidores “blade” que também se avolumam visando aumentar o poder de processamento. Mas servidores do tipo blade, poderosos que são, apesar de esguios ocupam um espaço muitas vezes maior que um sistema Moonshot e visam outro tipo de aplicação, aquelas de demanda clássica de força concentrada com alta requisição de processamento bruto, sistemas gerenciadores de bancos de dados etc.

O que achei muito bonito na solução é que o Moonshot vira do avesso a tendência atual de mercado. Em um sistema “clássico” atual um servidor muito, mas muito poderoso roda um sistema de virtualização que permite particioná-lo em diversos servidores virtuais menores. Já o Moonshot agrega dezenas de pequenos servidores e os transforma em uma solução concentrada, de grande poder, mas mais apropriada para executar muitas tarefas ao mesmo tempo. A saber, um sistema Moonshot ocupa um espaço de 4.3u em um rack de Data Center e também trabalha de forma “hot swap”, ou seja, pode ser substituído com a máquina ligada.


Figura 4 – HP Moonshot Server – reposição de um dos “cartuchos” (computador)

Atualmente o sistema Moonshot será entregue com sistema operacional Linux das distribuições Ubuntu, RedHat e SUSE. Todos eles já suportando em suas funções nativas a multiplicidade de núcleos e prontos para prover, por exemplo, hospedagem de aplicações Web nesta arquitetura. Mas aplicações específicas podem ser executadas nos servidores Moonshot desde que devidamente desenvolvidas para esta plataforma multigranular com muitas dezenas de núcleos. Por sua natureza, de imediato os provedores de hospedagem na Internet teriam grandes benefícios no uso deste tipo de solução.

Outra utilização destes novos servidores será aplicação de HPC (High Performance Computing), ou seja, processamento numérico e analítico em alta escala fruto da agregação de unidades de processamento. Um módulo Moonshot, com seus 45 “cartuchos” (cada um deles com um computador) se comporta como um Grid Computacional. Vários sistemas (cada um com vários computadores) também podem ser agregados para compor um sistema ainda com maior poder de processamento.

Cada um dos módulos (cartuchos ou computadores) dispõe de seu próprio processador (Atom modelo S2160 2.0 Ghz e 1 MB cache, dual core com Hyper Threading – 4 threads), disco e memória (até 8 GB DDR3). Inicialmente a oferta da HP são módulos com discos rígidos de 500 GB, 1 TB ou 2 TB cada. Nos EUA o custo inicial desta solução parte de US$ 65.000 e só é vendida completa, ou seja, este preço contempla os 45 cartuchos de computadores, neste momento todos eles em configuração idêntica (disco, memória e processador). O custo estimado (ainda não confirmado) será no Brasil de R$ 250.000. No futuro sistemas híbridos serão possíveis nos quais os cartuchos poderão ter discos e memórias diferenciadas, bem como a própria arquitetura do processador (alguns Atom, alguns ARM, etc.). Reforço que neste momento a solução baseada em Atom é a que está disponível. Segundo a HP a especificação do projeto permitiria até 1800 destes cartuchos agregados, mas neste momento o sistema conta com 45 unidades como já citado.


Figura 5 – HP Moonshot Server – “cartucho” (computador) visto em detalhes

O conceito de múltiplos grânulos, compondo uma solução robusta, ocupando pouco espaço e consumindo uma fração da energia (89% a menos), são características por si só de grande destaque. Não é invenção da HP. Nos bastidores do Google há muito tempo funciona um gigante sistema hiperescalar com estas características. A inovação da HP é trazer para o mercado e para o alcance das empresas este tipo de solução com custo compatível e grande redução de consumo de energia e espaço. Trata-se de uma nova forma de resolver alguns dos velhos problemas de processamento de informações nos Data Centers. É para mim um novo paradigma. Unidades pequenas e presentes em grande quantidade atendendo inúmeras solicitações concorrentes. A HP denomina o Moonshot também como um “Software Defined Server”, ou seja, elementos individualizados do conjunto podem ser programados para várias funções, em quantidades distintas e no futuro usando processadores diferentes resolvendo um ou vários problemas. É um conceito de agregação plena criando um imenso formigueiro capaz de enfrentar de igual para igual vários gafanhotos e derrotá-los em muitos tipos de aplicação. A imagem do filme do estúdio PIXAR não me sai da cabeça!!


Figura 6 - Moonshot Server – a união faz a força


segunda-feira, 8 de abril de 2013

Alerta !! Kaspersky descobre novo Trojan para Skype

Com a extinção do Microsoft Messenger e incorporação do mesmo pelo SKYPE provocou uma onda de downloads, atualizações e até maior uso do Skype nos últimos dias ou semanas. Malfeitores virtuais estão tentando tirar proveito disso e usar a plataforma para disseminação de um novo malware/ameaça. Quem tem o tal malware em seu computador dispara para seus amigos da lista de contatos uma mensagem convidando-o a clicar em um link para carregar a ameaça. Um nefasto efeito cascata!! Veja com mais detalhes a nota enviada pelo Kasperky Labs replicada abaixo.

Flavio Xandó



Kaspersky descobre novo Trojan para Skype
Depois de instalado, malware usa máquina da vítima para minar Bitcoins
São Paulo, 08 de Abril de 2013 – A Kaspersky Lab descobriu uma campanha maliciosa se disseminando pelo Skype. De acordo com a companhia, o Trojan chega ao usuário por meio de uma mensagem enviada por um de seus contatos que teve seu computador infectado.

Por meio de um texto que diz “Your photo isn’t really that great” ou “I don’t think I will ever sleep again after seeing this photo” (“Sua foto não está tão boa” ou “Acho que não vou dormir mais após ver essa foto”) o link http://goo.gl/XXX?image=imgXXX.jpg ou http://bit.ly/XXXX chega aos usuários. O tipo do vírus varia de acordo com o texto da mensagem, mas em todos os modelos, se o usuário clicar no link, ele é levado a um site onde são baixados múltiplos módulos maliciosos para o PC.

Além das atividades tradicionais como roubo de senha, esse malware tenta usar o Skype para continuar sua disseminação. Neste caso, ferramentas sociais servem muito bem ao propósito dos criminosos já que URLs encurtadas costumam chamar a atenção dos usuários. As estatísticas de acesso dos links maliciosos no bit.ly e goo.gl mostram que houveram mais de 170 mil cliques em uma hora. A maioria das vítimas é da Rússia, Itália, Ucrânia, Polônia, Costa Rica, China e Bulgária. Para não se juntar a essa lista, a Kaspersky Lab recomenda que o usuário pergunte ao seu contato se o link é real antes de clicar.

Uma das variações desse trojan também instala um gerador de Bitcoin no computador de suas vítimas. O Bitcoin é uma moeda digital criptografada que pode ser produzida por qualquer pessoa que tenha um bom poder computacional ao seu dispor. Notícias recentes informaram que a cotação da moeda virtual disparou, o que incentiva cibercriminosos a infectarem muitas máquinas e usarem o poder computacional das mesmas para fazerem os cálculos necessários para a criação de mais Bitcoins.

Um dos sintomas de que o computador está infectado é alto processamento da CPU. Se o computador está mais lento e com taxa de processamento da CPU acima de 90%, a Kaspersky Lab recomenda que o usuário escanceie o computador com um antivírus robusto.

De acordo com Fabio Assolini, analista da empresa no Brasil, diversas pragas vêm utilizando a máquina das vítimas para essa. "Já vimos esse comportamento inclusive em trojans bancários brasileiros, que além de roubar as credenciais bancárias da vítima, irá usar o computador infectado para minar bitcoins", afirma o analista.

Usuários do Kaspersky Internet Security estão protegidos com por meio da proteção em nuvem KSN.

Para ter uma analise maior deste malware acesse a Securelist.com.

sexta-feira, 5 de abril de 2013

McAfee alerta para os cuidados no envio da declaração do Imposto de Renda

Muda a época do ano, mudam as ameaças. Na nota replicada abaixo a McAfee alerta para a possibilidade de perigo na entrega da declaração do imposto de renda em 2013. A Receita Federal inovou este ano a disponibilizou também o a aplicativo do IR para smartphones. Porém o que nem todos se lembram é que a plataforma de mobilidade também (infelizmente) já tem muitas ameaças disseminadas. Assim todo cuidado é pouco. Não pense que seu smartphone é imune às ameaças encontradas nos computadores. Lamentavelmente o ambiente de mobilidade também deve despertar atenção e cuidados para que não tenha seus dados roubados e usados inapropriadamente. Segue a nota da McAfee.

Flavio Xandó



McAfee alerta para os cuidados no envio da declaração do Imposto de Renda

Ø Uso de smartphones e tablets pode favorecer a ação dos criminosos
Ø Pequenas e médias empresas são os principais alvos dos ataques virtuais



São Paulo, 04 de abril de 2013 – Segundo dados da Secretaria da Receita Federal, 100% das declarações de Imposto de Renda do País são entregues de forma online. A McAfee alerta que, além de os cibercriminosos dedicarem mais atenção às pequenas e médias empresas para a realização de ataques virtuais, os consumidores finais também devem ter cuidado redobrado nesse período de declaração do Imposto de Renda, uma vez que o órgão governamental disponibilizou este ano o aplicativo “Pessoa Física” para smartphones e tablets, permitindo o preenchimento e envio da declaração.

De acordo com as conclusões do Relatório Trimestral da McAfee sobre Ameaças, divulgado em fevereiro de 2013, pelo McAfee Labs, haverá aumento na frequência e sofisticação dos malwares (software destinado a se infiltrar em um sistema de computador). No ano passado, o número de amostras de malware móvel descobertas pelo McAfee Labs foi 44 vezes maior que o número informado em 2011, ou seja, 95% de todas as amostras de ameaças em dispositivos móveis aparecerem em 2012. A motivação para distribuir ameaças móveis está enraizada no valor da informação encontrada nesses equipamentos, incluindo senhas e agendas, além de novas oportunidades de negócios que não estão no PC. Entre essas chances, estão cavalos de Troia que enviam mensagens de SMS a serviços pagos e cobram do usuário cada mensagem enviada.

“No período da entrega da declaração do Imposto de Renda o objetivo dos atacantes é obter vantagens econômicas e, fundamentalmente, conseguir os dados bancários dos usuários. Como a opção de fazer a declaração online é facilmente acessível torna-se imprescindível o uso de soluções de segurança, inclusive nos smartphones e tablets que serão utilizados para o envio das declarações”, diz José Matias Neto, diretor de Suporte Técnico para América Latina da McAfee. “As pequenas e médias empresas fazem parte do outro perfil bastante visado, as quais devem tomar cuidado com a segurança de suas informações. Atualmente, elas são os principais alvos dos cibercriminosos, pois os golpistas sabem que possuem recursos limitados para lidar com a segurança da informação, tornando-se presas fáceis. Para se ter uma ideia, o número de ataques diários nas PMEs mais que dobrou nos primeiros meses de 2012 nos Estados Unidos”, complementa o executivo.

Outro dado que não deve ser ignorado pelos usuários é o crescimento de 72% no número de cavalos de Troia destinados ao roubo de senhas, apontado no relatório trimestral sobre ameaças da McAfee. “Os cibercriminosos perceberam que as credenciais de autenticação de usuários são os tipos mais valiosos de propriedade intelectual armazenados na maioria dos computadores”, afirma Matias.


Dicas importantes

Principais medidas para combate às ameaças na Internet:


üManter os patches (correções nos sistemas fornecidas pelos diferentes fornecedores de sistemas operacionais) sempre atualizados;

üCertificar-se de estar usando a versão mais recente do navegador e não uma versão beta;

üNão clicar em links de e-mails recebidos de remetentes desconhecidos ou links suspeitos enviados por pessoas conhecidas;

üContar com um provedor de Internet que implemente sólidas tecnologias e política antispam e antiphishing (estes recursos bloquearão mensagens indesejadas e com conteúdo mal-intencionado);

üProteger o computador com uma solução de segurança confiável, abrangente e atualizada, contendo no mínimo antivírus e firewall;

üAcessar sites bancários ou qualquer outro que exija o preenchimento de dados pessoais, como cartão de crédito ou senhas, apenas em computadores pessoais e nunca em computadores públicos;

üDados pessoais fornecidos a um desconhecido e que possam dar pistas sobre a rotina pessoal e da família, como os horários em que retorna do trabalho, do curso de inglês, ou se a família está viajando, são dados valiosos para o crime organizado;

üRedes ponto-a-ponto (peer-to-peer), que distribuem mp3, filmes e outros arquivos de áudio e vídeo, oferecem muitos arquivos interessantes, porém muitas ameaças inseridas já que, ao baixar arquivos nessas redes, são disponibilizados arquivos particulares a estranhos, os quais podem acessá-los sem permissão. Uma alternativa é baixar esses arquivos de maneira segura de sites e lojas oficiais e confiáveis dos artistas e das produtoras, que geralmente disponibilizam ou ofertam seus produtos por preços mais acessíveis, com promoções, e, às vezes, de maneira gratuita por tempo determinado.

üApós a infecção é necessário comunicar ao banco sobre a fraude para providências e alterar imediatamente as senhas bancárias via telefone, agência ou de um computador seguro. É importante também mudar as senhas das outras contas acessadas no computador infectado, incluindo e-mail pessoal, sites de redes sociais, entre outros. Por fim, verifique os saldos e transações recentes até ter certeza que o computador infectado está limpo. Uma vez que a ameaça foi removida, instalar o software de segurança para evitar outra infecção.