segunda-feira, 30 de setembro de 2013

Use o WiFi de seu smartphone (pessoal ou empresarial) plenamente e gaste menos

Quando surgiram os primeiros planos de dados para telefones celulares (ainda nem eram os smartphones de hoje em dia) foi uma pequena revolução. Era o acesso WAP (Wireless Application Protocol) que permitia acesso (limitado) a algumas aplicações da WEB, mas não diretamente acesso aos sites. WAP foi o precursor dos aplicativos dos smartphones atuais. Mas nesta época o que causou grande mudança no hábito das pessoas foi a possibilidade de ler e responder e-mails no telefone. Os tais planos de dados possibilitavam trafegar de 20 a 50 MB por mês e isso dava conta do volume necessário à época.

Mas hoje em dia tudo mudou. As pessoas acessam a partir de seus smartphones diversas contas de e-mails, várias redes sociais, enviam e recebem fotos, etc. Por isso se popularizaram os planos de dados 2G, 3G, 3G plus e atualmente 4G. Mas a demanda dos usuários na maior parte das vezes é maior do que o limite de transferência oferecida pelos planos das operadoras. Isso quando não “inventam” uma mudança de contrato à revelia. Tenho um plano OI Blackberry ilimitado para acesso à Internet que nos últimos 7 meses virou cota de 200 MB por mês e fui cobrado pelo excesso. Reclamei todos os meses e tive minha conta reduzida. Um dia contarei esta história inteira, pois é bizarra e vale a pena compartilhar.

O desafio para o usuário é usar tudo que tem direito em seu smartphone sem ser penalizado com custo extra ou necessidade de mudar para um plano bem mais caro (com cotas mensais mais generosas para o acesso). Não é novidade alguma dizer que os smartphones dispõem de WiFi, todos sabem disso. Porém andei fazendo algumas descobertas que podem ajudar a otimizar o recurso de comunicação.


figura 1 – WiFi o complemento para seu smartphone

Em seus ambientes de trabalho o smartphone pode ser conectado no WiFi da empresa, na imensa maiorias das vezes liberado para os funcionários. Dessa forma durante todo o expediente comercial o telefone não trafega um byte sequer pela linha de dados (2G, 3G, etc.). Mesmo no meu caso, que transito por 2 a 3 empresas diferentes todos os dias isso também é possível (basta ter memorizada a senha e a conexão WiFI de todos estes lugares). Os smartphones fazem jus ao seu nome, pois são espertos de verdade. Se há uma rede WiFi conhecida e com senha memorizada esta conexão é estabelecida e tem total prioridade. Apenas a função de VOZ trafega pelas ondas de rádio da operadora.

Mas nem sempre nos encontramos nos mesmos lugares. Vamos a restaurantes, shopping centers, espaços públicos, aeroportos, etc. Vou escrever brevemente um texto à parte sobre a solução  MANDIC MAGIC, mas adianto ser um recurso de imenso valor uma vez que se trata de uma rede social para compartilhamento de senhas públicas de WiFi no mundo tudo (sim no mundo todo).



figura 2 – Telas do aplicativo Mandic Magic para compartilhar senhas de WiFi


Mas penso que a maior colaboração deste meu texto é a descoberta que fiz relatada a seguir. Nem se trata de uma imensa novidade, mas sim uma forma nova que descobri para usar um recurso que já conhecia. Se você é assinante de TV a cabo (por exemplo da NET) tem direito de uso a uma rede de hotspots distribuída pela cidade (meu relato diz respeito a São Paulo). As operadoras de celular como EMBRATEL, OI, VIVO, CLARO e TIM também dispõem de vários pontos na cidades, normalmente em locais públicos como praças esportivas, shopping centers, etc.

No meu caso tenho acesso ao WiFi da NET (NET-VIRTUA WiFi), OI e VIVO (operadoras que tenho serviços contratados). Tive o cuidado ao longo das últimas semanas de ir cadastrando e memorizando as senhas de cada uma dessas empresas (NET, OI e VIVO) em meu smartphone. Isso feito eu parti para uma experiência totalmente inédita (para mim). Eu desliguei o tráfego de dados e voz da operadora de celular para perceber quanto eu conseguiria usar o dispositivo dessa forma. Só WiFi habilitado.

Uma explicação, tenho dois celulares. Meu smartphone uso apenas e tão somente para estar conectado, ou seja, praticamente não uso a função de telefonia. Fora duas pessoas da minha família ninguém sabe deste número. Por isso pude fazer este teste sem trauma algum, uma vez que meu telefone celular “oficial” é outro, a saber um NEXTEL.

Obviamente na minha própria residência, escritório e nas empresas que frequento amiúde o uso do WiFi foi direto, imediato e sem problemas. E-mail, twitter, facebook, etc., tudo funcionando perfeitamente. Mas a GRANDE SURPRESA veio ao trafegar pelas ruas de São Paulo. E QUE SURPRESA!!

 
figura 3 – WiFi grátis – diversos pontos espalhados pela cidade

Estava eu parado em um farol, nem me lembro qual era a rua, quando ouvi o sinal sonoro vindo de meu smartphone alertando para a chegada de nova interação ou mensagem no Facebook. Como podia se estava com o sinal de dados da operadora desligado? Não havia nas imediações nenhum restaurante ou local público... Meu smartphone (um Blackberry Z10 – tema sobre o qual também falarei em breve) havia se conectado à rede WiFi NET-VIRTUA-WI-FI. Mais alguns segundos e-mails também chegaram em minha caixa de entrada.

Isso veio se repetindo com frequência enquanto dirigia. Todos sabem que gastamos horas e horas de nosso dia no trânsito e por isso mesmo o smartphone é importante nessas horas. Para nos mantermos atualizados e conectados nos entediantes momentos das enfadonhas paradas. Obviamente não era toda hora que isso acontecia, mas o fenômeno se repetia com frequência, estar parado em um sinal e receber mensagens via WiFi capturado no caminho. Afinal com a senha memorizada a conexão acontecia de forma automática.

Comecei a monitorar as redes WiFi que o smartphone conseguia visualizar. Excluindo aquelas de caráter claramente pessoal, redes como “MinhaCasa”, “UAIFI”, “RedeJoao”, “JoseT”, etc. descobri que em São Paulo há um número incrivelmente grande de redes “NET-VIRTUA-WI-FI”, “CLARO-WIFI” e “CLARO-WIFI2” nas ruas. É algo incrível, pois nos lugares que achei estas redes nem sempre são locais públicos como citei antes. É como se cada pessoas que tem TV a cabo da NET ou da CLARO tivesse um hotspot público. Mas provavelmente devem ser as caixas de distribuição de sinal destas empresas que ficam nos postes da cidade é que estejam funcionando como hotspots.

 
figura 4 –  Diversas redes WiFi espalhadas pela cidade


É isso porque as redes são “abertas” (sem senha), mas na primeira tentativa de acesso o navegador abre a tela pedindo as credenciais de usuário. No meu caso sou cliente NET e por isso tenho usuário e senha para utilização do WiFi da NET. Não me conectei ao serviço da CLARO porque não tenho serviço contratado com eles, mas junto com a NET são os dois que aparecem em grande quantidade nas ruas de São Paulo.

Meu teste foi um pouco mais longe. Uma vez conectado em um farol na rede WiFi da NET pude usar meu telefone para fazer e receber chamadas. Como?? Sou assinante do número SKYPE, ou seja, tenho um número fixo de São Paulo (11 3042-xxxx) que redireciona para meu SKYPE no smartphone. Assim até telefone tenho via WiFi.

Conclusão

Não estou dizendo para abrirem mão de seus contratos de voz e dados com as operadoras. Não é isso. Mas uma coisa é verdade, é possível reduzir absurdamente o tráfego de dados nas operadoras de celular se a rede de WiFi for usada com inteligência. Isso é bom para todos. Pode ser útil em locais cuja cobertura 2G, 3G, 4G for fraca ou inexistente, mas houver algum provedor de WiFi. Os valores a serem pagos para as operadoras será menor uma vez que os famigerados custos de tráfego excedente será cortado virtualmente a zero. E também é bom para as operadoras (sim para elas também) uma vez que com mais pessoas usando a rede WiFi desafoga o tráfego de dados, principalmente onde há grande demanda.

Minha sugestão é, instale em seu smarphone (Android ou iPhone) ou mesmo Tablet o aplicativo Mandic Magic (mais detalhes em alguns dias em novo texto). Memorize as senhas de WiFi das operadoras EMBRATEL, OI, VIVO e TIM (bom para locais públicos como shopping centers, restaurantes, aeroportos, etc.) e quem tem NET e CLARO também disponíveis nos bons cruzamentos e faróis da cidades.


figura 5 –  usando o WiFi para completar o acesso a dados no smartphone

sexta-feira, 27 de setembro de 2013

Armazenamento na rede para pequena e média empresa – Seagate Business Storage

A categoria de dispositivo de armazenamento intitulada NAS (Network Attached Storage) tem se popularizado e mais empresas têm adotado este tipo de solução. Inicialmente tinha valor inicial elevado, mas agora são acessíveis às empresas não tão grandes e nem com cofres tão cheios. E o melhor lado desta história é que há produtos bastante sofisticados e cheio de recursos para este segmento de empresa.

Testei o Seagate Business Storage conhecido também como “BlackArmor” na versão de 2 baias, ou seja, com 2 discos rígidos incluídos. Há versão também com 4 ou 8 discos (maior capacidade). Como já testei diversos outros NAS eu me senti à vontade de explorar os recursos mais usados e outros “escondidos” e muito importantes.

figura 01 – Seagate BlackArmor 2 HDs visão frontal
 
figura 02 – Seagate BlackArmor 2 HDs visão traseira

Mas convém destacar o modelo de uso deste tipo de dispositivo. É a maneira mais fácil de conectar um “aparelho” na rede e usá-lo imediatamente para compartilhar, ler e gravar arquivos, sem as complicações de um servidor. Pequeno, leve, baixo consumo e com opção padrão de espelhamento dos discos (RAID 1), ou seja, se um deles pifar o outro mantém o conjunto funcionando sem perda de dados bastando trocar o HD quebrado por um novo que o sistema se recompõe novamente.

O modelo que eu testei era exatamente assim, com 2 HDs de 2 TB espelhados. Segundo o site da Seagate este modelo existe disponível no mercado em quatro configurações distintas:
  • Sem HD algum (só o dispositivo), usuário adquire e insere os HDs
  • 2 HDs de 2 TB – modelo testado
  • 2 HDs de 3 TB
  • 2 HDs de 4 TB


Todas estas versões compartilham as seguintes características que merecem destaque:

2 conexões de rede : dessa forma existe uma conexão backup em caso de falha de cabo, porta de switch ou mesmo da interface do NAS. Mas o que é notável é o fato das duas poderem ser usadas ao mesmo tempo dobrando a capacidade de tráfego (exige switch que suporte este recurso). Vide figura 02.

2 conexões USB 3.0 : outros HDs externos podem ser conectados para função de backup ou para expandir a possibilidade de armazenamento. Novas pastas compartilhadas podem residir no HD externo. Mas o uso é extremamente simples. Em meu teste ao conectar um HD externo com muitos arquivos e pastas automaticamente foi criado um compartilhamento de nome usb1-share1 que deixou todos os arquivos disponíveis do HD externo para a rede. Vide figura 01 e 02.

1 “habitáculo” com conexão SATA: idêntica a dos HDs externos Seagate para expansão. É bastante prático uma vez que o HD externo Seagate pode ser considerado um “cartucho” a ser inserido. Além disso os dados aí armazenados podem ser facilmente transportados para outro local por conta da portabilidade da mídia. Embora não seja diferente de uma conexão USB 3.0 (inclusive pela velocidade de acesso que é semelhante entre USB 3 e SATA) a ideia tem muito mérito pela praticidade e portabilidade dos dados.

 
figura 03 – Conector SATA interno (mostrado no modelo de 4 baias)

Administração bastante simplificada. As telas foram criadas tendo em mente que o usuário do produto não seria extremamente técnico. Por isso mesmo há assistentes, lembretes, check-lists, etc. Se no começo dos dispositivos NAS era necessário um profissional experiente para tornar o produto disponível na rede o conceito agora é totalmente outro para esta linha de produtos. Um bom exemplo disso é a forma de atualizar o software do dispositivo (firmware). Há o processo clássico que consiste do usuário fazer download dos arquivos de atualização e carrega-los manualmente. Mas há também o processo automatizado que apenas um clique de mouse realiza todo o processo. Fiz isso durante o teste e fiquei animado com a simplicidade.


figura 04 – Tela administrativa “Dashboard” (clique para ampliar)

Suporte à tecnologia iSCSI: é um recurso denominado nas telas administrativas como “virtualização” porque visa atender algumas necessidades de ambientes como VMware ou Hyper-V. Isso permite que empresas que usem máquina virtuais armazenem-nas em um ponto da rede e não dentro dos servidores. Isso é bom pois em caso de pane do servidor de virtualização basta instalar um hardware novo com o software (VMware, Hyper-V, etc.) e apontar as VMs para o storage na rede. Bastante prático e seguro. A propósito eu associei meu VMware ESXi 5.1 ao Seagate Business Storage, transferi 3 VMs para lá e rodei tão bem quanto rodo no meu NAS atual. Compatibilidade garantida com VMware. Igualmente associei o storage ao meu Windows 2008 Server R2 qual via iniciador iSCSI o conectei ao storage e também executei VMs Hyper-V igualmente bem.

Mas o recurso iSCSI tem outras aplicações como associar o NAS a um servidor Windows (por exemplo) e fazer por ele o compartilhamento para usar políticas de segurança do mesmo (AD). Também se configurado PC a PC (algo mais técnico) é capaz de entregar o máximo desempenho no acesso ao NAS pois acesso via iSCSI é mais “direto” (menos camadas) e o PC considera o recurso como disco local e não disco de rede.

Proteção contra arquivos apagados: nem todos os ambientes de rede dispõem deste tipo de proteção. É similar ao conceito da “Lixeira” que existe na área de trabalho do Windows. Arquivos ou pastas apagadas são na verdade colocadas em uma área especial que permite serem recuperados no caso de algum usuário da rede se arrepender ou perceber que realizou a exclusão indevidamente.

Alternativas para uso dos HDs: este modelo que conta com 2 HDs permite que seja usado no modo “redundância”, ou seja, se um HD der defeito o outro que tem uma cópia fiel assume o seu papel (RAID 1- 2 HDs de 2 TB geram 2 TB de capacidade), modo “máximo desempenho” (Stripe ou RAID 0 – 2 HDs de 2 TB geram 4 TB de capacidade), ou seja, as gravações e leituras são feitas ao mesmo tempo nos dois HDs praticamente dobrando a velocidade de leitura de dados. Porém se um deles falhar o sistema todo para. Nos modelos superiores da Seagate (com 4 ou 8 HDs) há possibilidades diversas como RAID 5, RAID 6, RAID 10, outras configurações que equilibram velocidade e segurança da informação.

Segurança no compartilhamento dos arquivos: como em um servidor de arquivos tradicional cada pasta compartilhada no NAS pode ter seus direitos de acesso à leitura e gravação associados a usuários ou grupos de usuários específicos. Assim somente que pode ter acesso a determinado conteúdo (arquivos ou pastas) é que acessará a informação.

Backup automatizado: há como programar para ser executado em horários específicos rotinas de cópia do conteúdo do NAS para HDs externos conectados nas portas USB ou SATA (“cartucho”), para outro NAS na rede ou localmente (para outra pasta do próprio NAS). Além disso os PCs que acessam o NAS podem fazer backup de seus arquivos no dispositivo de rede por meio de do “NAS Backup Software”.

Outras funcionalidades: impressoras podem ser conectadas nas portas USB e assim o dispositivo assumir também o papel de servidor de impressão para a rede. Também pode desempenhar o papel de servidor de mídia para conexão com dispositivos (PCs, MACs, TVs, etc.) que aceitem o protocolo DLNA.

Desempenho

Testei na situação de apenas uma conexão Ethernet (uma conexão de rede apenas das duas disponíveis) porque meu switch Gigabit não tem a capacidade de realizar a agregação de portas, recurso aceito pelo Seagate Business Storage que dobraria sua taxa de transferência. Dessa forma a capacidade máxima teórica de troca de informações seria a velocidade nominal de 1 Gbit/segundo. Isso se traduz, usando outra unidade, em algo próximo de 90 MBYTES/segundo.

Lembro que um HD conectado diretamente a um conector SATA de um PC ou notebook vai entregar uma taxa de transferência entre 60 a 120 MBYTES/segundo. SSDs seriam capazes de taxas próxima a 450 MBYTES/segundo. A propósito se estes NAS usassem SSDs (não é este o caso) precisariam com certeza usar a dupla conexão de rede para poderem ter sua maior velocidade aproveitada. Por fim lembro que um HD externo USB 2.0 entrega entre 15 e 30 MBYTES/segundo de taxa de transferência.

Apresentadas todas estas referências seguem nas figuras 05, 06 e 07 três dos cenários testados. Comentários a seguir.

 
figura 05 – Cópia de arquivos (gravação) via compartilhamento de rede


 
figura 06 – Cópia de arquivos (gravação) via volume iSCSI


 
figura 07 – Cópia de arquivos (leitura) via compartilhamento de rede

A figura 05 e 06 mostram um arquivo de 4.0 Gb sendo gravado no NAS. Na figura 05 o acesso foi feito via compartilhamento de rede, ou seja, drive mapeado (algo como \\192.168.99.237\Public) e nesta situação a gravação ocorreu a 33.5 MB/s com picos de 40 MB/s (mais rápido que um HD externo USB 2.0). Na figura 06 vemos a mesma operação com o  mesmo arquivo, porém a gravação ocorrendo em um volume iSCSI do NAS. Existe uma diferença sensível entre as duas situações. Porém no dia a dia a imensa simplicidade de configuração do acesso pelo caminho de rede se sobrepõe à velocidade maior do iSCSI, modo que recomendo apenas para quem vai usar com frequência acesso a arquivos muito grandes.

Já na figura 07 é mostrada a operação de leitura do NAS na situação de caminho de rede na qual a transferência se dá a 56 MB/s. Nesta situação a diferença para uso do iSCSI é bem menor (90 MB/s), o que justifica minha recomendação de usar caminho de rede pela sua grande facilidade de configuração ante ao processo mais complexo de configuração do iSCSI.

De toda forma, por um meio ou por outro o desempenho do NAS é muito bom para uso no dia a dia. Vale ressaltar que somente em redes Gigabit se consegue extrair o máximo de desempenho. Em redes antigas (100 Mbits/s) o limite de taxa de transferências seria de 10 MB/s apenas.

A família está crescendo

Não foi com total surpresa, mas foi com admiração que tive breve contato com novas linhas de produtos da Seagate neste segmento de armazenamento na rede. São diversos modelos ainda mais robustos e mais evoluídos do que o modelo testado por mim. São soluções que visam mercado corporativo, com quantidade de maior de HDs (maior capacidade de armazenamento). Uma visão geral desta família de produtos pode ser vista aqui. Veja que o modelo testado é dentre todos dos mais simples. Só não é mais simples que o modelo de drive único e por outro lado há modelos que permitem disponibilizar até 32 TB de capacidade. Tenho grande interesse em conhecer mais de perto estas soluções e testá-las minuciosamente no futuro assim que a Seagate começar a trabalhar estes produtos no Brasil.

 
figura 08 – Modelo de Storage de 8 HDs
 
figura 09 – Família de Storages da Seagate (clique para ampliar)



Conclusão

O mercado de NAS está bastante maduro. Há opções tão simples como versões de apenas um HD bem como 8 HDs. Estas versões maiores conseguem se aproximar dos storages profissionais corporativos. Mas seja na versão máxima, mínima ou nesta de 2 HDs que eu testei o conjunto de recursos e funcionalidades é amplo, desempenho dentro do esperado e até acima. A diferença é que por sua popularização a interface de administração está mais acessível e mais simples. Penso que toda empresa pequena e média tem como alternativa o uso de um Business Storage para ampliar sua capacidade de armazenamento na rede e ainda ter funções de servidor de impressão, automação de backup, etc. Excelente produto. Fiquei apenas com o “gostinho de quero mais” já pensando em me aprofundar nas versões mais sofisticadasm de 4 e 8 HDs...

quarta-feira, 25 de setembro de 2013

Kaspersky Lab : empresas usam pouco criptografia para proteger seus dados

A nota abaixo enviada pela Kaspersky mostra um dado alarmante. Segundo a empresa mais de 1/3 das empresas não codifica seus dados para protegê-los. Dessa forma se um notebook for furtado, roubado, um PC for para manutenção, ou se um disco rígido for descartado (por antiguidade ou expansão) os dados ali contidos estarão expostos para quem quiser ler e capturar as informações.

Criptografia é algo complexo. Trata-se de uma área de conhecimento dominada por cientista de computação e matemáticos. Mas o que interessa para nós usuários é que um conjunto de dados é gravado de forma "disfarçada" usando técnicas altamente complexas, mas para o usuário é algo transparente. Alguns casos extremos exige o uso de um smartcard no computador para que só assim os dados sejam decodificados. Outras vezes este certificado é por software, que não por isso é menos seguro.

Dada a relevância e perigo da perda de dados o uso desta tecnologia em ambiente corporativo (pelo menos) deveria ser largamente disseminada. Mas pesquisa da Kaspersky à parte eu tenho a impressão de que no Brasil este número é bem maior!! Ou seja, há muito mais empresas desprotegidas no Brasil. E não é por falta de ferramentas e recursos uma vez que o hardware ajuda. PCs e notebooks têm auxílio via hardware para isso (TPM - Trusted Platform Module) ou mesmo soluções do próprio sistema operacional (Windows e Windows Server) e solução mais robustas e especializadas como a da Kaspersky, entre outras.

Vale a leitura da nota abaixo pelo alerta e para saber mais sobre o assunto.

Flavio Xandó




Kaspersky Lab: 35% das empresas em todo o mundo não usam a criptografia para proteger dados corporativos
São Paulo, 24 de setembro de 2013 - Uma pesquisa da Kaspersky Lab feita em associação com a B2B International revelou que um número significativo de empresas não presta atenção suficiente às práticas corporativas de segurança da informação. A pesquisa, realizada em novembro de 2012, envolveu mais de cinco mil gerentes sênior de TI em todo o mundo. Especificamente, foi mostrado que 35% das empresas expõem dados corporativos ao acesso não autorizado por não usar tecnologias de criptografia.

A espionagem corporativa e vazamentos acidentais de dados representam uma grave ameaça a qualquer empresa. Porém, muitas ainda relutam em proteger informações críticas com a implementação de um software de segurança.

De acordo com os dados da B2B International, a Criptografia em Nível de Arquivos e Pastas, capaz de proteger de forma confiável arquivos e pastas críticas para os negócios, e a Criptografia do Disco Completo, que oculta o conteúdo de todo o disco rígido, inclusive arquivos temporários, dos olhares curiosos, são usados por cerca de metade de todas as empresas do mundo. Para essas organizações, qualquer informação que caia nas mãos de criminosos virtuais exigirá tempo e poder de computação consideráveis, muitas vezes proibitivos, para ser descriptografada.

No entanto, apesar dessas vantagens óbvias, 34% das empresas não usam a FLE e 17% não planeja utilizar no futuro. Os números referentes à FDE são semelhantes: 36% e 18%, respectivamente. Essa abordagem coloca em risco a integridade das informações corporativas, incluindo dados confidenciais, com consequências potencialmente graves ou mesmo fatais para a empresa.

Tecnologias de criptografia da Kaspersky Lab

A nova plataforma corporativa Kaspersky Endpoint Security for Business fornece a seus clientes Criptografia em Nível de Arquivos e Pastas e Criptografia do Disco Completo para proteger informações confidenciais. Os principais benefícios oferecidos pela solução incluem suporte à criptografia de dados em mídias externas de armazenamento e o gerenciamento centralizado das ferramentas de criptografia e dos direitos de acesso de usuários a informações sigilosas. Como resultado, é fácil e direto minimizar o risco de perda de dados.


Como o Kaspersky Endpoint Security for Business foi inteiramente desenvolvido pelos especialistas da Kaspersky Lab, essa tecnologia de criptografia funciona perfeitamente com os outros componentes de segurança corporativa, o que significa que não existem problemas de compatibilidade para os clientes corporativos.

sexta-feira, 20 de setembro de 2013

Pendrive encontrado em terreno após cinco anos mantém fotos intactas

Casualmente eu estive conversando com a Kignston dias atrás e soube desta história. Achei fantástica!! Perder um pendrive "ao relento" e achá-lo 100% operacional depois de 5 anos convivendo com chuva, sol, terra e lama é de impressionar. Segue abaixo o texto com o relato bem como links para o vídeo no qual o dono do pendrive conta por ele mesmo a história e página da empresa.

Flavio Xandó

Pendrive encontrado em terreno após cinco anos mantém fotos intactas
Conheça a história de Eduardo Camacho, um policial militar de Ourinhos-SP que recuperou as fotos do aniversário de 30 anos armazenadas num pendrive da Kingston

Confira o vídeo da história na fanpage Kingston Brasil: https://www.facebook.com/KingstonBrasil 

São Paulo, setembro de 2013 – Em 2008, o policial militar Eduardo Camacho fez uma grande festa para celebrar os seus 30 anos. Convidou os melhores amigos de Ourinhos, no interior de São Paulo, e, claro, tirou muitas fotos para guardar de lembrança.  As imagens foram transferidas para um pendrive da Kingston (modelo DT 101, de 2 GB). Pouco tempo depois, Eduardo perderia o dispositivo.

           

Mas o que ninguém sabia é que o pendrive tinha ido parar debaixo de uma bananeira, no sítio do pai de Eduardo, onde produto ficou perdido, exposto a chuva, sol e terra. Apenas cinco anos depois, enquanto Eduardo e o pai retiravam as bananeiras que haviam sido derrubadas durante uma tempestade, o pendrive seria encontrado. Para a surpresa de todos, com as fotos intactas. 
            “Quando eu limpei o contato e o conectei ao computador, vi que as fotos estavam todas lá!”, relata Eduardo. "Foi uma grande emoção recuperar as fotos, foi um momento especial que eu acreditei que estava perdido", completa.

Confira o vídeo sobre a história na fanpage Kingston Brasil:


Sobre da Kingston: Maior fabricante mundial independente de produtos de memória, a Kingston desenvolve, fabrica e distribui memórias para desktops, notebooks, servidores e impressoras, além de memórias flash para tablets, telefones celulares, smartphones, câmeras digitais e players MP3. A empresa também fabrica SSDs e, há mais de 10 anos, lançou a linha HyperX, voltada para os gamers e profissionais que necessitam de alta performance. Em 2012, a Kingston completou 25 anos de fundação e 15 anos de presença no Brasil.  Para mais informações visite www.kingston.com.br.

Entre a desgraça e a genialidade

O texto abaixo escrevi há alguns anos (2008) e fora publicado no sensacional e saudoso FORUMPCs. É dentre centenas já publicados um dos meus favoritos! Talvez porque fale de uma pessoa genial sobre a qual li mais de uma biografia. Mas também por não ser um texto sobre tecnologia como as pessoas poderiam esperar vindo de mim. Mas é sim um texto tecnológico, de grande importância para o conhecimento universal, sobre o personagem descrito (não meu texto, é claro)!
Flavio Xandó (Setembro/2013)


A evolução do conhecimento da humanidade tem passagens realmente singulares e personagens únicos. Resolvi resgatar história deste que é um de meus personagens preferidos. Sua genialidade é ainda maior quando se sabe o lado humano e terrível de sua vida. Nasceu em meados do século dezesseis. Mirrado, raquítico, seus pais o deixaram para morrer, mas ele teimosamente sobreviveu. Aos cinco anos de idade adquiriu varíola que o deixou quase cego e as mãos deformadas. Seu único irmão era epilético. Bem menino foi obrigado a trabalhar na taverna de sua mãe, logo após seu pai ter abandonado a casa, servindo os viajantes bêbados que o tratavam muito mal. Teve nos estudos a tábua de salvação. Destacou-se, entrou para o seminário, mas lhe foi negada sua intenção de se tornar pastor luterano. Sua erudição em matemática e conhecimento de astronomia e astrologia lhe trouxe algum prestígio com alguns nobres que o contratavam para fazer horóscopos e mapas astrais que ele detestava (preferia dedicar-se à astronomia), mas fazia para ganhar alguns trocados. Era contratado pelos nobres, porém raros foram os meses que recebia seu estipêndio (salário) e por isso vivia como completo miserável.

Casou-se. Sua esposa antes doce e amável revelou-se irascível, maldosa, irritante e vingativa. Teve muitos filhos. Todos nasciam e morriam logo após o parto ou apenas alguns dias depois. Somente seu nono filho sobreviveu, mas por apenas três anos. Mais quatro filhos nasceram e morreram. Sua esposa morreu completamente louca. Apesar de religioso fervoroso foi excomungado por suas crenças contrárias aos ensinamentos da Igreja. Sua mãe foi acusada de bruxaria e teve que se dedicar por meses à sua defesa. Completamente endividado e pobre tentou cobrar quem lhe devia e numa viagem adoeceu gravemente. Morreu numa estalagem de beira de estrada, na miséria, em um quarto escuro, sem ajuda nem companhia. Nem sua segunda esposa que fora das poucas coisas boas em sua vida estava com ele. Foi enterrado em um cemitério o qual anos depois foi completamente devastado e saqueado por uma batalha religiosa (Guerra dos Trinta anos) . Não sobrou um só osso dele, apenas uma lápide, ditada por ele mesmo em seu leito de morte que diz :

“Medi os céus e agora estou aqui medindo as sombras da terra. O espírito era celeste, aqui jaz a sombra do corpo” 


Este é o breve resumo da vida do alemão JOHANNES KEPLER, que junto com COPÉRNICO E GALILEU revolucionaram a astronomia. Mas porque KEPLER é realmente especial? Não bastasse ele ter sido desgraçado em toda sua vida, apesar disso, encontrou tempo para ser intuitivo, dedutivo, racional e genial. Enumerou as suas três leis, que apenas citarei sem entrar em maiores detalhes:

- Primeira lei de Kepler : A curva descrita por cada planeta é uma elipse, da qual o sol ocupa um dos focos – até então todos e o próprio Kepler assumiam que a órbita perfeita era a circular. 



- Segunda lei de Kepler : O raio vetor heliocêntrico de um planeta descreve em torno do sol áreas proporcionais à unidade de tempo – em outras palavras, as velocidades orbitais são maiores perto do sol e menores longe do sol, cobrindo áreas iguais em tempos iguais.


- Terceira lei de Kepler : Os quadrados dos tempos gastos pelos planetas para percorrer suas órbitas, são proporcionais aos cubos de suas distâncias médias do sol – esta lei tem conseqüências dramáticas uma vez que descoberta esta constante universal abriu o caminho para a formulação da lei da gravitação por Newton quarenta anos depois.


Devaneio Cósmico e geométrico

Eu adoraria discorrer sobre os detalhes astronômicos, assunto que não domino mas gosto muito, mas é sobre o lado intuitivo e brilhante de Kepler, o que mais me fascina que desejo destacar. Sua mente diferenciada e sofrida era capaz de devaneios incríveis. Kepler influenciado por seus estudos religiosos desenvolvera a idéia de que ”Deus é o Geômetra supremo, construiu o universo com formas geométricas perfeitas”. Ele levou tão a sério esta sua crença que em um determinado momento dedicou parte de sua vida a tentar montar o quebra-cabeças celeste que se lhe apresentava. Antes de formular as suas precisas leis (já citadas) desenvolveu um raciocínio que visava explicar as órbitas dos planetas conhecidos e suas distâncias ao sol (ele assim como Galileu tinham ciência naquela época de que a Terra girava em torno do sol – ao contrário da cultura religiosa que pregava a Terra no centro como  Ptolomeu enunciara).

Sua inspiração fora um dia, que estava a ministrar aula de matemática. Era um dia muito quente e os alunos foram assistir sua aula para se refugiar do calor, não por seus dotes pedagógicos que eram fraquíssimos. Traçou um círculo no quadro. Desenhou um quadrado inscrito neste círculo. Ficou olhando aquele estranho desenho. Mudo, calado, por quase 30 minutos. Quando os alunos iam desistir da aula ele saiu correndo deixando todos a sós, como se tivesse desvendado um grande mistério. Tinha!!  Transportou do plano para o espaço seu desenho. Tomou os sólidos perfeitos de Platão (cubo, tetraedro, octaedro, icosaedro e dodecaedro – que são os únicos sólidos possíveis construídos com polígonos regulares) e fez um conjunto de inscrições (um dentro do outro). Descobriu que as distâncias entre as arestas dos sólidos convenientemente inscritos eram EXATAMENTE proporcionais às distâncias dos planetas conhecidos aos centros de suas órbitas! Além da Terra cinco eram os planetas conhecidos, e cinco eram os sólidos perfeitos de Platão. SIM DEUS USARA FORMAS PERFEITAS PARA CONSTRUIR O UNIVERSO!


Modelo do universo de Kepler usando os sólidos de Platão inscritos uns nos outros

Não bastasse esta descoberta cósmica, Kepler em busca da perfeição traduziu em cálculos precisos suas construções geométricas (geometria analítica espacial). Ao fazer isso não ficou totalmente satisfeito. Se houvesse um outro planeta situado a uma certa distância, o “encaixe” seria exato e DIVINO. Deveria existir um planeta desconhecido numa órbita entre Marte e Júpiter que não fora ainda descoberto. Por este caminho “geométrico” previu a distância e mesmo a massa que deveria ter este planeta “perdido”. Quase duzentos anos depois foi encontrado EXATAMENTE na região prevista por Kepler o CINTURÃO DE ASTERÓIDES, fruto de um planeta desintegrado por uma colisão bilhões de anos atrás, com massa bem próxima da estimada por ele. Como classificar este episódio? Loucura? Devaneio? Absurda intuição? Inspiração Divina?

Após este episódio Kepler vivenciou a experiência que lhe permitiu deduzir suas consagradas leis. Trocou cartas com o astrônomo Tycho Brahe que era um exímio observador da posição dos planetas, dedicando-se particularmente ao estudo da órbita de Marte. Foi trabalhar com Tycho Brahe (que não pagava pelos seus serviços). Quando Tycho Brahe morreu herdou todos os seus estudos sobre Marte (ele os escondia de Kepler). A órbita de Marte era bizarra, pois descrevia “laçadas” no céu com idas e voltas na abóboda celeste. Tycho atribuía estas “laçadas” a conjuntos de revoluções combinadas, algo bem complicado. Kepler analisou meticulosamente todos os dados e após muitas tentativas de modelar matematicamente a órbita, RENDEU-SE e abandonou a modelagem da órbita CIRCULAR (forma sagrada e perfeita para ele) e abraçou à ELIPSE. Isso fez cair o seu dogma de figuras geométricas perfeitas. Seu racionalismo e espírito científico suplantaram sua fervorosa crença religiosa e abriu espaço para suas três consagradas leis.

Harmonia Mundi – a música do Universo

Outro exemplo de genialidade intuitiva de Kepler está descrita em um de seus livros (manuscrito) de nome Harmonia Mundi. Enquanto estudava as órbitas dos planetas percebeu diferenças de velocidade (que culminaram na enumeração de sua segunda lei). Resolveu atribuir notas musicais para cada planeta, que ao longo da órbita se tornavam mais agudas e mais graves. Cada planeta recebeu sua “partitura” traduzida por Kepler. Segundo ele Deus que era o geômetra supremo também escrevera a música do Universo. Ao agrupar todas as notas, de todos os planetas, Kepler percebeu que havia uma ruptura muito brusca da escala ao passar de Marte para Júpiter. Com cálculos matemáticos e verificando a harmonia entre as notas inferiu que deveria existir uma escala a mais entre estes dois planetas. Deduzida a escala musical deste corpo celeste desconhecido, inferindo a “música” que seria tocada por ele. Por analogia calculou a distância da órbita deste planeta. MAIS UMA VEZ, mas por um caminho completamente diferente localizou a órbita do que mais tarde se descobriu ser o cinturão de asteróides (um planeta esfacelado por uma colisão ou talvez um que jamais chegou a se formar).  INCRÍVEL!! Tanto a música como a complexa construção geométrica usando os sólidos de Platão chegaram à mesma conclusão, a existência de um corpo celeste desconhecido. CLARO que todos dirão se tratar de coincidência, mas haja competência e raciocínio intuitivo para chegar a estas conclusões!!


Tendo fortes convicções religiosas Kepler teve o bom senso, genialidade e humildade de analisar os dados e perceber que as frias e precisas observações de Tycho Brahe não se encaixavam com seu modelo de divindade e geometria do universo. Mas foi além. Teorizou e descobriu as leis fundamentais da astronomia. Esboçou os primeiros passos no estudo da gravitação deduzindo que havia uma força “magnética” que era inversamente proporcional à distância entre os astros (foi o primeiro a romper o dogma da existência de uma força divina e mágica que mantinha os astros no céu). Anos mais tarde Newton elaborou brilhantemente a lei da gravitação universal que até Einstein foi a explicação definitiva sobre o tema. Teve seus lampejos de intuição que lhe permitiram prever a existência do cinturão de asteroides por meios completamente heterodoxos. Isso tudo durante uma existência sofrida, desgraçada, miserável, passando extrema necessidade. O mérito só lhe foi dado muito tempo após a sua desgraçada existência e sua morte. Não é a toa que é considerado o pai da astronomia moderna. Quiçá a humanidade tenha pelo menos mais um “Kepler” a cada 500 anos!!

Medi os céus e agora estou aqui medindo as sombras da terra. O espírito era celeste, aqui jaz a sombra do corpo”


quinta-feira, 19 de setembro de 2013

HP desafia clientes a repensar estratégia de segurança corporativa

A HP,  empresa com forte participação e líder em vários segmentos de mercado de tecnologia, traz novo enfoque em termos de segurança para as empresas. A nota que foi divulgada pela HP capturou minha atenção e me fez replicá-la e comentá-la exatamente porque o tema segurança, embora sempre presente no contexto corporativo de seus produtos e serviços (principalmente nos serviços de Cloud Computing) não era ponto de destaque nos discursos da HP como um serviço específico.

Indo mais além, o que entendi deste comunicado da HP (replicado abaixo) é que ela entrou fortemente no segmento de segurança visando gerenciar tanto as bordas de ataque que hoje são mais frágeis por causa da tendência da prática do BYOD ("traga e use seu próprio dispositivo) e usando uma forma pró ativa de segurança : "são tecnologia de interrupção de ameaças e de autorreparo em tempo real, combinadas com inteligência de segurança baseada em crowdsourcing (colaboração e conhecimentos coletivos".

Agora vale a pena conferir e ver de perto isso tudo!! Recomendo a leitura abaixo...

Flavio Xandó







HP desafia clientes a repensar estratégia de segurança corporativa
Novas ofertas da empresa ajudam a blindar ataques, gerenciar riscos e ampliar as capacidades de defesa das organizações


WASHINGTON, 18 de Setembro September 18, 2013 – O número de crimes cibernéticos continua a aumentar, com 92% das empresas listadas na Fortune Global 2000 tendo reportado violações de dados nos últimos 12 meses.(1) Esse crescimento deve-se ao fato de os atacantes estarem se organizando como um mercado cada vez mais sofisticado e colaborativo, por meio do qual compartilham informações e ferramentas avançadas de roubo de dados. Estudos estimam que o mercado negro global de crimes cibernéticos totaliza US$ 104 bilhões por ano.(2)
Requisitos regulatórias e legais em constante mudança contribuem para aumentar ainda mais o peso que ações ligadas a segurança tem para as empresas – o custo médio estimado com gastos relaticos a não conformidade é de US$ 13,7 milhões para as organizações globais.(2) Além disso, no mundo do "traga seu próprio dispositivo" (BYOD, na sigla em inglês), a área de tecnologia da informação (TI) não controla mais “as bordas” de sua estrutura, oferecendo ao adversário muito mais pontos vulneráveis para atacar.

Diante deste cenário, a HP traz ao mercado, por meio de novos produtos e serviços, uma visão única da segurança das informações, permitindo gerenciar os riscos e a conformidade, permitindo às empresas blindar sua infra-estrutura de ataques e ampliar suas capacidades de segurança para melhor se protegerem em um ambiente cada vez mais organizado e hostil.

"As empresas não estão enfrentando uma ameaça ou desafio únicos; elas estão lutando contra atacantes que atuam como um mercado altamente bem-organizado e bem-financiado ", afirmou Art Gilliland, vice-presidente executivo e gerente geral de produtos de Segurança da HP. "Para ter sucesso na proteção de informações e de propriedades intelectuais, você precisa de um parceiro confiável que possa fornecer segurança de ponta a ponta, com inteligência aprimorada contra ameaças capaz de bloquear tais ataques. Só a HP pode fornecer isso."

Soluções de próxima geração

A abordagem da HP para segurança interrompe o ciclo de vida de um ataque com a prevenção e a detecção de ameaças em tempo real, desde a camada de aplicações, até a interface de hardware e software. Entre as ofertas estão tecnologia de interrupção de ameaças e de autorreparo em tempo real, combinadas com inteligência de segurança baseada em crowdsourcing (colaboração e conhecimentos coletivos):

·    HP Threat Central - primeira plataforma de inteligência em segurança com fontes comunitárias, para facilitar a colaboração automatizada e em tempo real entre organizações no combate a ameaças cibernéticas ativas.
·    O HP TippingPoint Next-Generation Firewall (NGFW) responde a riscos introduzidos pela nuvem, mobilidade e BYOD, apresentando segurança de alta performance e efetividade, fácil de usar e confiável, com aplicação, visibilidade e controle granulares.
·    HP ArcSight e HP Fortify fornecem tecnologias de segurança orientadas a dados, incluindo HP ArcSight Application View, HP ArcSight Management Center, HP ArcSight Risk Insight e HP ArcSight Enterprise Security Manager (ESM) v6.5c, que capacitam as equipes de operações de segurança a trabalhar de modo mais eficaz por meio da detecção acelerada de ameaças, em tempo real, no nível das aplicações.
·    HP SureStart: a primeira e única tecnologia de autorreparo do setor, que restaura automaticamente o BIOS (Basic Input/Output System) e o faz voltar ao estado de segurança anterior no caso de ataque ou corrompimento, fornecendo uma inovação tecnológica "à prova de futuro" aos clientes do HP EliteBook. Essa oferta é parte do HP BIOSphere, um ecossistema de firmware que automatiza a proteção de dados e oferece capacidades robustas de configuração e gerenciamento para PCs empresariais.

Serviços de segurança

À medida que o mercado adversário se fortalece, as equipes internas de segurança se esforçam para responder à velocidade e à gravidade das ameaças. O HP Managed Security Services (MSS) ajuda as equipes internas de segurança a acelerar a identificação, resposta e remediação de ameaças por meio do fornecimento de especialização e inteligência de segurança avançada.

Com o HP MSS, as invasões são detectadas em até 11,8 minutos e 92% dos grandes incidentes são resolvidos no prazo de até duas horas após sua identificação.(4) Os profissionais de segurança do HP MSS possuem também um conhecimento global e regional sobre desenvolvimentos padrão, legais e regulatórios, para melhorar a postura geral perante riscos.

Novas ofertas do HP MSS e da HP Enterprise Services ajudam a melhorar a postura perante a segurança, a gerenciar os desafios regulamentares e a reduzir os riscos:

·    A solução HP Supplier Security Compliance Solution protege o fluxo de informações em toda a rede de fornecedores de uma companhia. Após uma violação de dados, as organizações podem obter o controle de seus dados para minimizar a perda de dinheiro, de segredos comerciais e da confiança do cliente.
·    Os serviços de proteção HP Distributed Denial of Services (DDoS) tiram proveito de ferramentas de segurança líderes, do HP MSS e do monitoramento de eventos 24/7 por analistas de segurança qualificados, para ajudar as organizações a detectar e a tomar ações imediatas para ataques de DDoS e de aplicações web. Como resultado, os clientes podem reduzir as perdas potenciais decorrentes da paralisação do sistema e da perda de produtividade. 

Ampliação de capacidades com a experiência de equipe

Apesar de gastarem mais com a segurança cibernética, CIOs e diretores de segurança das informações (CISOs) ainda são desafiados a identificar, reter e treinar profissionais especializados. O HP Enterprise Security oferece uma combinação de 657 milhões de horas de especialização que ampliam as capacidades dos clientes e complementam os recursos existentes.

O novo HP Security Risk and Controls Advisory Services for Mobility permite que as organizações entendam, identifiquem e implementem uma estratégia de segurança eficaz para gerenciar dispositivos de propriedade dos funcionários da empresa.

O evento anual da HP sobre segurança corporativa, HP Protect, está sendo realizado entre os dias 16 e 19 de setembro em Washington, DC.

O principal evento da HP para clientes da EMEA, HP Discover, será realizado entre os dias 10 e 12 de dezembro em Barcelona, na Espanha.

sexta-feira, 13 de setembro de 2013

Seagate redefine o mercado de tablets com HD incrivelmente pequeno de 500 GB

Tablets trouxeram para o mercado a grande facilidade para consumo de informação. Ler e-mails, uso de redes sociais, leitura de livros, revistas, notícias... Mas o tablet não era um bom recurso para criar informações. Algumas pessoas se adaptaram bem ao teclado virtual e até fazem bom uso para criação de textos.

Porém para com fotos, vídeos e músicas em larga escala o tablet não tinha talento suficiente por causa do exíguo espaço. Por vezes 8 Gb, 16 GB, 32 Gb e raramente 64 Gb (por um preço muito caro). Isso porque os tablets usam os excelentes SSDs que são dispositivos de armazenamento baseados em memória flash (bem mais caros).

Mas a renomada empresa Seagate fez chegar ao mercado um disco rígido de tradicional tecnologia magnética com a capacidade de 500 GB, ou seja, igual a dos notebooks que se vende por aí extremamente fino, leve, e com baixo consumo de energia. Isso por si só permite que sejam criados tablets com uma proposta diferenciada. Podem combinar SSD e este HDD, podem conter apenas o HDD e abre a possibilidade de grande capacidade de armazenamento transformando o modelo de uso destes. Este HDD ainda conta com um cache de 8 GB em memória flash para acelerar o desempenho tornando tão rápido como um SSD de 16 GB aproximadamente.

A Seagate divulgou uma nota, que está replicada abaixo com mais detalhes sobre este incrível dispositivo. Não vejo a hora de colocar minhas mãos em um destes para testá-lo em detalhes. Impressiona pelas fotos sua minimalista espessura e o peso muito pequeno.

Flavio Xandó


Seagate redefine o mercado de tablets


A solução Ultra Mobile HDD faz com que a capacidade de armazenamento de tablets com 500Gb seja como a performance de um dispositivo flash


A Seagate Technology, líder mundial em soluções de armazenamento, revela o novo Seagate® Ultra Mobile HDD, desenvolvido exclusivamente para dispositivos móveis. Integrado ao Seagate Mobile Enablement Kit, que inclui o software Dynamic Data™ Driver, a nova solução de armazenamento entrega até 7x a capacidade de armazenamento de 64Gb tradicional de um tablet oferecendo a mesma potência, performance e confiabilidade de um dispositivo flash.

Ao desenvolver o Ultra Mobile HDD e o Mobile Enablement Kit, projetado para suportar o sistema operacional Android, a Seagate se preocupou em atender demandas como gestão de choque, calor, vibração e movimentos bruscos - tudo isso foi repetidamente testado para garantir que o disco entregue a melhor experiência em um tablet.

"Unir um HDD ultrafino e de alta capacidade a um software desenvolvido para melhorar a sua integração em tablets a um preço competitivo, nos permitiu entregar uma solução realmente inovadora, permitindo que nossos parceiros possam reinventar o dispositivo móvel", disse Steve Luczo, presidenet e CEO da Seagate. "Ao prover essa tecnologia revolucionária às nossas OEMs, nós fazemos com que a indústria repense o mercado móvel com uma oferta que impactará em mudanças no mercado de armazenamento".


Seagate
® Ultra Mobile HDD desenvolvido exclusivamente para dispositivos móveis.

O Software Seagate Dynamic Data Driver
A Seagate utiliza o software Dynamic Data Driver para resolver os desafios de consumo de energia, quedas dos produtos e outras necessidades dos usuários. Para reduzir o consumo de energia e melhorar a performance, é realizado um projeto de cache inteligente que é implementado de acordo com o sistema. Como resultado, um dispositivo móvel com 8Gb flash junto ao Ultra Mobile HDD e ao Dynamic Data Driver, tem o poder de consumo igual a de um tablet 64Gb e a performance igual a de um tablet 16Gb, com custo menor que os dois.

Seagate® Ultra Mobile HDD

"Ao comparar um tablet e um PC portátil, percebemos que os tablets de hoje estão abrindo mão da capacidade de armazenamento, a fim de obter um dispositivo de formato fino, leve e com bateria de longa duração", contou John Rydning, vice-presidente de pesquisa para discos rígidos e semicondutores da IDC.

O software oferece proteção da unidade através de um sensor de movimento aprimorado, o Zero Gravity™ Sensor que oferece uma melhor gestão contra quedas. Além disso, possui algoritmos de monitoramento térmico para controlar o acesso do drive e evitar condições de uso que possam prejudicá-lo. A unidade está tão bem isolada que, em muitos casos, após uma queda a tela de um dispositivo irá quebrar antes de sua unidade de disco rígido ser afetada.

Os modos de energia incorporados apoiam a unidade enquanto hiberna, fica no modo de espera ou descanso. Isso lhe permite consumir apenas 0.14W e manter a longa duração da bateria. Seu design robusto e fino permite que ele seja utilizado em novas aplicações emergentes como o armazenamento conversível e destacável.

Seagate® Ultra Mobile HDD
O lançamento tem apenas 5mm de espessura, com comprimento de 6,4 cm pesa o mesmo que uma lâmpada incandescente. Com até 500GB de capacidade, oferece a mais alta densidade de área disponível em um dispositivo pequeno e ultrafino. O dispositivo supota 100 mil fotos, 125 mil músicas ou 62 horas de vídeos de alta definição.

"O novo Mobile Enablement Kit da Seagate trará, para novos tablets, a capacidade de armazenamento de um PC. Isso posiciona a Seagate como um futuro provedor de soluções de armazenamento para o crescente mercado dos tablets", disse Rydning.


O Seagate Ultra Mobile HDD estará disponível separadamente e como parte do Seagate Mobile Enablement Kit. O software Dynamic Data Driver não é vendido separadamente. Para mais informações sobre os produtos, visite http://seagate.com/www/mobilekit.

quarta-feira, 11 de setembro de 2013

Rede Definida por Software (SDN) afinal o que é isso?

A HP divulgou neste dia 10 de setembro a disponibilidade de mais uma camada de sua solução de SDN, ou seja, Software Defined Network. Não apenas isto, mas também a parceria com empresas brasileiras e a equipe de P&D da HP para a criação de aplicações para esta nova arquitetura de infraestrutura convergente. O tema é estimulante e desperta muita curiosidade. Mas acho justificável investir um tempo no aprofundamento deste conceito. Afinal o que é uma Rede Definida por Software?? Confesso que eu como profissional de TI ainda não tinha consolidado este conhecimento até então.  

Obviamente o conceito de SDN se opõe à rede vista puramente como um conjunto de equipamentos ou elementos de hardware. Mas a magia do SDN passa exatamente pelo aspecto de “esconder” muitas das complexidades do ambiente e automação de processos muito importantes. Mas para compreender estes benefícios preciso explicar um pouco das características e necessidades de uma rede física. Será feito da forma menos técnica possível.


Imagine um Data Center com centenas ou milhares de servidores todos conectados a uma rede por um meio físico como cabos Ethernet (ou mesmo ópticos). Um dos imensos desafios em termos de configuração de uma rede grande assim é isolar pedaços de rede ou sub-redes como são chamadas. Por que isolar trechos de rede? Inicialmente porque com certeza há dezenas de aplicações distintas e muitas vezes (no caso de Data Centers) até mesmo existem muitas empresas diferentes compartilhando a estrutura. Quando o meio físico é o mesmo qualquer mensagem que trafega na rede é “escutada” por todos os dispositivos. Quando são 50 ou 100 é uma coisa, mas quando são milhares, muitas vezes o meio físico fica bem congestionado e ocorrem o que são chamadas de “colisões de dados”.

Quando dados colidem pacotes de informação são perdidos e os dados precisam ser retransmitidos que resulta em perda de fluência e velocidade na rede. Algumas aplicações como, por exemplo, consumo de mídia (som, vídeo e mesmo telefonia IP) são extremamente prejudicados quando uma rede tem altas taxas de retransmissão. Em uma rede física os competentes administradores conseguem dividir uma rede física em muitas VLANs (redes virtuais) e resolvem facilmente o problema. Facilmente em termos, pois se o ambiente é muito grande dezenas de switches (ou mais) precisam ser programados um a um para realizar este tipo de divisão e separação de tráfego.

Separação de tráfego de redes também é essencial pelo aspecto de segurança. Em um grande Data Center não há porque dados de uma empresa trafegarem na mesma rede de outras empresas. Faz sentido, não faz?

Mas esta descrição é apenas um breve exemplo de situação na qual a intervenções de operadores e administradores de rede são necessárias. Mas há algo ainda mais nobre, algo que apenas o conceito de SDN pode proporcionar que é a rede ser sensível ao tipo de aplicação que a utiliza. Tudo começa pela interoperabilidade entre diversos tipos de equipamentos incluído diferentes fabricantes (não apenas HP). Um padrão definido pelo mercado chamado OPENFLOW garante que esta gama de dispositivos serão capazes de interagir entre si. No caso da HP atualmente cerca de 40 de seus switches já têm a capacidade de entender esta linguagem OpenFlow. Mesmo switches que já estão no mercado e instalados nas empresas, muitos deles podem ter seu software atualizado sem custo para incorporar esta capacidade.

A figura 01 mostra brevemente as diversas camadas que compõem a solução. Tudo começa pela camada física (de baixo para cima) onde estão os dispositivos de hardware como switches, NICs (placas de rede), etc. A segunda camada contém os elementos de controle. A terceira camada residem as aplicações que serão capazes de usufruir de recursos da rede e na última camada os recursos de gerenciamento em larga escala.


figura 01 – Arquitetura da Solução SDN da HP


Isso tudo ainda é um pouco abstrato, eu reconheço. Mas um dos exemplos divulgados pela HP é muito esclarecedor. A Microsoft dispõe de uma solução de comunicação corporativa chamada LYNC. É resumidamente um sistema de mensagens instantâneas empresarial. Há também recursos de voz e vídeo que podem ser usados com esta ferramenta. Em uma rede grande é tarefa bem complexa programar todos os switches para disponibilizarem prioridade no tráfego isócrono (dados que são dependentes de tempo sincronizado – áudio e vídeo por exemplo). E mesmo assim por ser tarefa manual é simples deixar de contemplar vários dos equipamentos por isso ter comportamento heterogêneo na rede.

Mas e se o LYNC ao ser executado no ambiente da rede tivesse a capacidade de solicitar o tipo de prioridade que ele precisa para que seu tráfego flua da melhor maneira possível? E se isso fosse dinâmico? E melhor! Ao receber a solicitação é o controlador da rede que entrega a qualidade necessária sob demanda programando de forma automática todos os dispositivos necessários e devolve os recursos alocados para a rede (se assim definido) tão logo acabe aquela demanda. Este é o “filet-mignon” da aplicação de Rede Definida  por Software (SDN).

Este é apenas um exemplo. Aplicações diversas ligadas a muitas áreas estão sendo desenvolvidas relacionadas com acesso a dados, ERP, consumo de mídia, etc. A HP vem trabalhando fortemente as parcerias com empresas que têm esta expertise para fazer chegar ao ecossistema todo este valor agregado. Segurança é outro aspecto fundamental uma vez que a rede pode ter inteligência para detectar comportamentos anômalos e isolar pontos com atividades suspeitas melhorando ainda mais as contra medidas defensivas implementadas por outros elementos da rede como Firewalls, IPSs, etc.

Mas a despeito das “aplicações inteligentes” o conceito de SDN usado no gerenciamento do ambiente de rede atual traz uma grande capacidade de gestão nos recursos. Falando claramente a HP tornará disponível no começo de outubro a camada de “controle” (a segunda de baixo para cima na figura 01). Aplicações que usem a fundo a inteligência da SDN existem ainda em provas de conceito (como o exemplo do LYNC), mas já operacionais. Mas será no começo de 2014 que chegarão em maior quantidade ao mercado estas novas aplicações que saberão usar a rede de forma muito mais inteligente e dinâmica.

Isso tudo tem potencial para transformar a maneira como os processos de negócio interagirão com a infraestrutura da empresa. De forma bem mais ágil e beneficiando o objeto fim de cada corporação que é o seu “core business”. Os administradores de rede terão que conciliar as necessidades das aplicações gerenciando políticas de acesso e requisição de recursos de forma que umas não subtraiam recursos da outras. Terão que incorporar a visão do negócio para saberem como gerar os resultados com as aplicações dos usuários. Programar dezenas de switches e roteadores não será mais parte de sua atribuição uma vez que “A REDE” será um elemento “vivo” que ele terá que coordenar de uma outra forma. Dias melhores virão para as empresa e os tutores de suas redes.



segunda-feira, 9 de setembro de 2013

Conheça os 10 sintomas mais comuns de uma infecção no computador - Kaspersky Labs

Dias atrás eu falei sobre a evolução das ameaças desde seus primórdios. No aspecto localizar o malware ou vírus era algo bem mais fácil porque os malignos programas eram espalhafatosos e gostavam de se mostrar. As diferentes "tribos" de cyber malfeitores se gabava por conseguir espalhar seu vírus mais que a outra tribo. Mas na medida que as ameaças passaram a focar em ganhos financeiros, roubo de informações, escravizar o computador, tudo ficou mais complicado.

Ao contrário dos primeiros vírus hoje em dia a discrição é a regra. O que menos os malfeitores digitais querem é dar ciência de sua presença a fim de que levem ao limite sua bisbilhotice. Mas mesmo assim pessoas preparadas com as informações certas (qualquer pessoa e não apenas nerds de computador) podem conseguir captar alguns sinais que indiquem a existência de alguma coisa errada e assim poderem tomar suas medidas defensivas. A Kaspersky Labs preparou um interessante documento com estas dicas. São pontos que devem ser observados. Segue abaixo o referido texto o qual recomendo fortemente a leitura.

Flavio Xandó 





Kaspersky Lab: conheça os 10 sintomas mais comuns de uma infecção no computador


São Paulo, 09 de setembro de 2013 - Mesmo que as regras mais básicas para garantir a segurança do PC sejam cumpridas com rigor, como atualizar com regularidade o sistema operacional, evitar clicar em links suspeitos e ter uma solução antivírus instalada e atualizada; existe o risco de o sistema ser infectado por malware. Porém, nem sempre é fácil saber se o computador está infectado ou não.

A Kaspersky Lab elaborou uma lista com os dez sintomas mais comuns que indicam que algo malicioso está ocorrendo no computador:

  1. Bloqueios inesperados: se alguma vez isto lhe aconteceu, provavelmente já sabe que a tão temida tela azul é sinônimo de que algo vai mal no sistema. Por esse motivo, não perca tempo e analise a plataforma em busca de possíveis infecções.
  2. Sistema lento: se o sistema não está executando aplicações que consomem recursos, mas mesmo assim está muito lento, então é possível que esteja infectado com um vírus.
  3. Atividade elevada do disco rígido: se a atividade do seu disco é mais alta do que o normal quando o computador está em descanso, é sinal de uma possível infecção.
  4. Janelas estranhas: se durante o processo de boot, aparecem janelas estranhas que alertam para problemas no acesso a diferentes discos no sistema, pode ser que o computador esteja infectado por malware.
  5. Mensagens estranhas: quando o sistema está em execução, e aparecem janelas avisando que arquivos ou programas não podem ser abertos fique atento, esse é outro sinal para um possível ataque de malware.
  6. Atividade indevida dos programas: se os programas não respondem, abrem automaticamente ou mostram uma notificação de que uma aplicação está tentando acessar a Internet sem o seu consentimento; então, é possível que um malware esteja atacando a sua máquina.
  7. Atividade aleatória de rede: se o roteador piscar constantemente, indicando uma atividade elevada da rede quando não está executando algum programa ou não está acessando altos volumes de dados na Internet, parta do princípio que existe algo errado com o equipamento.
  8. Mensagens de e-mail instáveis: os seus e-mails não saem da pasta ao enviar? Os seus contatos recebem mensagens estranhas que você não se recorda de ter enviado? Infelizmente, o seu sistema está comprometido ou alguém roubou sua senha de acesso ao e-mail.
  9. Endereço IP na lista negra: se receber uma notificação dizendo que seu endereço IP está numa lista negra, existem fortes possibilidades de que seu sistema tenha caído nas mãos de criminosos e que passou a fazer parte de uma botnet de spam.
  10. Desativação inesperada do antivírus: existem muitos programas maliciosos desenhados especificamente para desativar o antivírus, se encarregue de eliminá-los. Se o seu software de segurança for desativado por auto reconstrução, pode ser um pequeno sintoma de que algo de errado está acontecendo.

A forma mais segura para saber se o seu sistema está infectado ou não é analisá-lo. Para isso, recorra a uma solução antivírus. Se não tiver um antivírus instalado e desconfiar que o seu equipamento está com problemas de segurança, utilize a ferramenta gratuita Kaspersky Security Scan.