sexta-feira, 26 de agosto de 2016

NVIDIA promove workshop de GPU Computing e CUDA em São Paulo

Evento que acontece em 6 de setembro mostrará benefícios da linguagem de programação para GPU, além de práticas aplicadas em empresas renomadas

A NVIDIA promoverá, em 6 de setembro, a 4ª edição do Workshop de GPU Computing e CUDA. O evento acontece no Insper, em São Paulo e visa mostrar os benefícios oferecidos pelo desenvolvimento de programas para GPU e exemplificar com práticas já aplicadas por empresas.

A agenda contará com a presença do gerente de Vendas Enterprise da NVIDIA na America Latina, Marcio Aguiar, e do Professor da UFF, Esteban Clua, que é Cuda Fellow e diretor do Centro de Excelência da NVIDIA. A palestra terá também a participação de Pablo Bioni, da TV Globo VFX Time, Luiz Vitor Martinez, da GEEKSYS (Empresa finalista do NVIDIA ECS2015), além de outros professores e especialistas no tema.

Como novidade, o evento contará com a participação de Startups apresentando seus projetos desenvolvidos com as tecnologias da NVIDIA e uma nova área, o NVIDIA HANGOUT, que promoverá a troca de experiências ao longo do dia com os pesquisadores que estarão no evento.
O evento será realizado no dia 06 de Setembro no Auditório Steffi e Max Perlman - Rua Quatá, 300 – Vila Olímpia, São Paulo.
O cadastro pode ser feito no site oficial da NVIDIA. Para conhecer a biografia dos palestrantes, baixe o PDF com mais informações.


Agenda – WORKSHOP DE GPU COMPUTING E CUDA


Detalhes do Evento
Local: Insper - Auditório Steffi e Max Perlman
Endereço: Rua Quatá, 300 – Vila Olímpia, São Paulo – 04546-042
Data: 06 de Setembro de 2016
Horário: das 8h30 às 19h
AGENDA
8h30 – 9h10
Registro e Welcome Coffee
9h15 – 9h30
Boas vindas com Luciano Soares - Insper
Marcio Aguiar – Gerente de Enterprise LATAM
9h30 – 10h
Overview de Tecnologias NVIDIA – CUDA 8 & Pascal
Palestrantes: Marcio Aguiar - NVIDIA & Esteban Clua - UFF
10h – 10h40
A Revolução do Deep Learning com NVIDIA DIGITS
Palestrante: Cristina Nader Vasconcelos - UFF
10h40 – 11h20
Criando uma Empresa Global em Escala usando GPUs
Palestrante: Luiz Vitor Martinez – GEEKSYS Empresa finalista do NVIDIA ECS2015
11h30 – 12h10
Desenvolvendo soluções de computação visual utilizando GPUs
Palestrante: Edgar Gadbem – Instituto Eldorado
12h10 – 13h40
Almoço
13h50 – 14h30
Acelerando a Análise Geomecânica de Reservatórios na Indústria de Petroleo com GPUs
Palestrante: Nelson Inoue – PUC –Rio GTEP Grupo
14h40 – 15h
Processamento de Áudio usando Rede Neural Convolucional
Palestrante: Diego Augusto Silva - CPqD
15h – 15h20
Modelos Acústicos no Ambiente de Computação Paralela
Palestrante: José Eduardo de Carvalho Silva - CPqD
15h20 – 15h45
Coffee Break
15h50 – 16h30
“Think out of the box” VFX roadmap e Evolução na Produção de Conteúdo Digitais
Palestrante: Pablo Bioni - TV Globo VFX Time
16h40 – 17h20
Apresentando NVIDIA VRWORKS/ GAMEWORKS SDKs
Palestrante: Luis Gonzaga Jr. - UNISINOS
17h30 – 19h
NVIDIA HANGOUT* e fechamento
*Convidados do NVIDIA HANG OUT:
·       NVIDIA- Pedro Mário Cruz e Silva
·       QUANTALEA– Renato Miceli
·       UFF – Esteban Clua
·       UFF – Cristina Nader Vasconcelos

Empresas parceiras e expositoras do evento:
·       QUANTALEA
·       J!Quant - (Empresa finalista do NVIDIA ECS2016)
·       VIZLab-VR
·       Genial Mind

terça-feira, 23 de agosto de 2016

PRTG 2016 – manter seu negócio 100% operacional é absolutamente crítico

Não é de hoje que a economia global se converteu em economia digital ou digitalizada. Não há negócio que não dependa fortemente de recursos informatizados e também de conectividade. Podemos citar desde a grande fabricante de automóveis, uma grande empresa petrolífera, mas em similar medida de importância também uma pizzaria que realiza entregas em domicílio ou mesmo um consultório médico. Propositalmente citei modelos de negócios muito distantes porque o ponto comum é a necessidade e dependência dos recursos de TI.

Há empresas que adotam um modelo comportamental frente às ocorrências de TI que é fundamentalmente reativo, ou seja, tomam medidas para reparar situações de erros ou falhas apenas quando elas ocorrem. Mas uma razoável parte destas falhas quando acontecem poderiam ter sido antecipadas e ações preventivas executadas se informações sobre a infraestrutura estivessem sendo avaliadas no dia a dia.

A indústria a automobilística lida há muitas décadas com este problema, instituindo a prática de revisões periódicas. Mas existem formas ainda mais proativas para lidar com esta situação no ambiente de TI das empresas. Ser capaz de informar instantaneamente a ocorrência de uma falha ou mesmo ser capaz de prever se um recurso muito crítico estará comprometido é essencial para que haja continuidade nos processos de negócios, para que todos os recursos estejam sempre disponíveis.


Figura 1 – Ilustração – processos de negócios sendo monitorados
 
Parece inacreditável, mas muitos servidores de empresas param por motivos tão triviais como espaço em disco insuficiente ou interrupção de comunicação da rede (um mero cabo desconectado ou danificado). Claro que também por motivos mais complexos. O curioso é que na grande maioria das vezes não são panes catastróficas que causam as grandes interrupções de disponibilidade de serviços nas empresas e sim as mais triviais, que não foram observadas no tempo apropriado.

O desafio é conseguir saber instantaneamente quando uma falha ocorre ou se está para ocorrer. Isso é possível por meio da monitoração constante de muitas variáveis que são relevantes para o ambiente de TI. Isso se consegue acompanhando as informações de diversos indicadores especialmente escolhidos.
  
Pensando em uma UTI de um hospital. Se ocorre uma parada cardíaca na mesma hora um sonoro alarme é disparado chamando a atenção, exigindo medidas imediatas!! Por outro lado, outras variáveis como temperatura corporal, pressão sanguínea, nível de oxigenação se acompanhadas minuto a minuto, ao serem analisadas ao longo do tempo podem indicar uma tendência. Assim, ações podem ser tomadas evitando que prejuízos maiores aconteçam. Para que esperar a temperatura chegar a 40 graus Celsius (quase fatal) para agir a respeito??

O grande diferencial e valor da ferramenta PRTG para as empresas é precisamente este. Problemas reais que já aconteceram são mostrados em primeiro lugar e ajudam a direcionar as ações para reparo urgente e imediato. Também permite que sejam acompanhados de perto os pontos que podem vir a ser fator de comprometimento em um momento futuro. Usando recursos denominados sensores, de vários tipos disponíveis, estes objetivos são atingidos.


Figura 2 – Exemplo de painel de monitoração – Exchange (clique para ampliar)

Dessa forma, é possível garantir a continuidade da operação dos recursos de TI para que não haja impacto nos processos de negócio. Minutos de interrupção têm custos, por vezes, extremamente alto para as empresas. Não atender um cliente, ou apenas atrasar, pode fazer com que o cliente mude de ideia, não contrate aquele serviço, compre certo produto ou escolha outro fornecedor!!

Na infraestrutura de TI existem dezenas, centenas ou milhares (dependendo da complexidade do ambiente) de pontos que necessitam acompanhamento e monitoramento para prevenção contra possíveis falhas. Este é o grande valor, competência e o mérito do PRTG. Com uma implantação muito simples, inclusive sugerindo os sensores mais críticos, olha incansavelmente para todos os pontos sensíveis e ajuda a evitar prejuízos para as empresas que podem advir da parada de processos críticos.

Cada ponto de atenção necessário é monitorado por um “sensor”. Comercialmente o produto é licenciado pela quantidade de sensores, algo muito conveniente porque conforme cresce a estrutura de TI, o número de sensores pode ser ampliado. Além disso, uma versão totalmente funcional (com todos os recursos) está disponível para download sem custo algum para até 100 sensores, o que facilita muito uma implantação a título de teste e para prova de conceito.


Figura 3 – Exemplo de painel de monitoração (clique para ampliar)
 
Acompanho de perto a ferramenta PRTG desde 2012, tendo realizado análises minuciosas também em 2014 e agora em 2016.  Na sequência vou apresentar do ponto de vista mais técnico e detalhado o produto, focando nas necessidades dos administradores de TI.

Conhecer desde 2012, acompanhar cada ponto de evolução é algo muito importante e interessante. Afinal, por ser ferramenta crítica para o sucesso dos negócios, precisa evoluir junto com as necessidades das empresas. E de fato, nestes últimos 4 anos vi muita melhoria e evolução que vou destacar no próximo texto, mais técnico, direcionado para este outro público.



segunda-feira, 22 de agosto de 2016

Ford Focus 2017 traz o novo SYNC 3, conectividade poderosa de uso simples

Já não se pode pensar em carros em 2016 sem que ele disponha de um sistema de conectividade com os smartphones. São inúmeras funcionalidades proporcionadas pelo sistema e só quem já usou ou usa sabe que se trata de um caminho sem volta. Atender ligação de telefone pelo viva voz (alto falante do carro) sem tirar a mão do volante, escutar as músicas gravadas no smartphone ou da conta do Spotfy, efetuar chamadas selecionando o contato por comando de voz, ativar navegação por GPS, e tantas outras funcionalidades!!
 
A geração anterior de sistema de conectividade da Ford (SYNC 2) dispunha de várias destas funcionalidades, mas um grande salto de qualidade foi dado na versão mais nova que inicialmente estará presente no Ford Focus 2017 (em vias de ser lançado). Certamente o SYNC 3 terá seu lugar paulatinamente em outros veículos da montadora. Para quem usa este sistema dois atributos são absurdamente importantes, funcionalidades e usabilidade. Nem sempre andam juntas estas características. Um bom exemplo é, o SYNC 3 tem a sofisticação de entender os comandos de voz em português, indo mais longe, pois está preparado para reconhecer os diferentes acentos regionais de nosso país.
 

Processamento mais rápido, tela maior (8 polegadas), ícones e informações grandes, número de opções na tela que facilitam as escolhas... Foco na visibilidade e usabilidade são destaques fruto de muitas sugestões recebidas dos usuários pela Ford ao longo do tempo. Aplicativos presentes no smartphone que são compatíveis com o sistema são “transferidos” para o SYNC 3 e podem ser usados na tela do automóvel.

  


A propósito, no dia 21 de agosto da Ford realizou no evento Campus Party de Recife o Hackaton SYNC, uma competição que visa fomentar o desenvolvimento de aplicativos criativos para a plataforma SYNC. Informações, exemplos, aplicações protótipo e simulador do ambiente SYNC no carro foram compartilhados com os participantes. Assim eles se apropriam do conhecimento e recursos necessários para a criação de novas soluções, ampliando o leque de funcionalidades da plataforma.



Destaco no SYNC 3 a compatibilidade com os sistemas CarPlay e Android Auto. O CarPlay é a plataforma da Apple para interação com o iPhone e permite acessar no carro as funções mais usuais do aparelho, como o assistente pessoal Siri, telefone, SMS e aplicativos. O Android Auto é a plataforma do Google, e possibilita o uso do Google Maps, aplicativos, informações do tempo e de trânsito, entre outros.
 

O desenvolvimento e evolução do SYNC 3 vai ao encontro da visão da Ford de proporcionar soluções amplas de serviços de mobilidade, no sentido de facilitar tudo que gravita em órbita da melhor experiência do usuário no ato de se deslocar de um ponto para outro, não importando o recurso. São forma de agregar valor ao ato de se valer dos veículos da Ford para transpor as distâncias necessárias, seja na cidade ou estrada.

Replico abaixo o texto de autoria da Ford, que detalha mais o assunto.






FORD LANÇA O FOCUS 2017 COM O SYNC 3, AVANÇADO SISTEMA DE CONECTIVIDADE MULTIFUNÇÕES COM INTERFACE PARA APPLE CAR PLAY E ANDROID AUTO

A Ford anunciou a maior novidade na área de conectividade em automóveis do ano: o SYNC 3, apresentado pela primeira vez em versões da linha Focus 2017. A terceira geração dessa moderna plataforma representa um avanço significativo, com acesso a smartphones pela interface Apple Car Play ou Android Auto, aplicativos e outras funções.
 
A tecnologia SYNC equipa hoje mais de 15 milhões de veículos no mundo. Foi agora aprimorada com opiniões de milhares de consumidores, introduzindo um novo hardware (equipamento) e um inovador software (programa).
 
O equipamento traz grafismo diferenciado, menus simplificados, tela capacitiva de 8 polegadas similar à dos smartphones, processador ultrarrápido e acesso intuitivo de funções com apenas dois toques ou comandos de voz em português. Além disso, permite fácil atualização de software.
 

O SYNC 3 é considerado internacionalmente o sistema mais avançado de conectividade para veículos, por congregar o maior número de recursos no mesmo equipamento. A engenharia brasileira da Ford revisou todos os seus requisitos para um funcionamento perfeito no Brasil, incluindo o reconhecimento de voz com sotaques regionais, a validação de mapas e aplicativos locais e da Assistência de Emergência, função sintonizada com o celular para ajudar no socorro em acidentes e disponível sem custo para o usuário.

Como os smartphones de última geração, ele opera por comandos de voz ou toques na tela capacitiva, com processador dez vezes mais rápido que a geração anterior do SYNC e muitos competidores atuais no mercado. Os recursos incluem telefone, áudio, navegação e acesso a aplicativos com uma tecnologia criada para oferecer um uso simples e intuitivo, sem complicações.

“O SYNC 3 é uma das portas de entrada do plano Ford Smart Mobility, que prevê uma série de ações da empresa no mundo voltadas para a mobilidade, e cria um novo patamar de tecnologia em sistemas de conectividade", diz Rogelio Golfarb, vice-presidente de Estratégia, Comunicação e Relações Governamentais da Ford América do Sul. “Hoje a Ford não é somente uma fabricante de automóveis de qualidade que despertam paixões, mas também uma empresa que cria soluções, como o SYNC 3, para melhorar a vida das pessoas ao volante de nossos veículos.”


Visão do cliente

No desenvolvimento da nova geração do SYNC, a Ford reuniu mais de 22.000 comentários e sugestões de clientes para conhecer suas necessidades. Foi a maior pesquisa já feita pela marca para o aprimoramento de um produto ou acessório. “Ficou claro que as pessoas querem poder usar no carro todos os recursos disponíveis de conectividade, mas com uma interface simples e fácil de operar”, diz David Borges, especialista em Sistemas de Conectividade da Ford América do Sul.

O projeto do SYNC 3 valoriza a simplicidade, com menos itens para tornar o controle mais fácil e reduzir a necessidade de o motorista olhar para a tela. Os ícones e áreas de toque são grandes e de fácil leitura, com menus bem simples. A tela inicial traz em destaque as três funções mais usadas – áudio, telefone e navegação.

Outra forma de acessar essas áreas é na barra inferior da tela, que mantém sempre disponíveis os ícones de áudio, telefone, navegação, aplicativos e configuração. Uma barra menor no alto exibe hora, temperatura e informações de conexão.
 
A tecnologia de reconhecimento de voz do SYNC 3 foi aprimorada para aceitar variações vocais na forma de comando e sotaques regionais. O número de passos necessários para executar as ações é menor. Para reproduzir uma música, por exemplo, basta dizer "tocar”, seguido do nome da música, do artista, álbum ou gênero. Além de se conectar com dispositivos de qualquer marca e modelo, tem fácil atualização de software via wi-fi ou USB.
 
Telefone, música e navegação

A tela do telefone mostra as principais funções em ícones grandes, de fácil leitura e acesso. Além dos comandos de voz, o telefone dispõe de uma lista de contatos com barra de rolagem e seleção alfabética. Como nos smartphones, basta deslizar o dedo para chegar ao nome desejado. A seleção de áudio também ficou mais simples: apenas dois toques levam a todas as fontes disponíveis, incluindo aplicativos como Spotify.
  
O sistema de navegação traz uma interface gráfica bonita e clara. A tela inicial exibe atalhos para os destinos mais frequentes, como casa e trabalho, e uma aba com os ícones dos pontos de interesse mais acessados, como postos de combustível, restaurantes e hotéis. O mapa pode ser visualizado em 2D ou 3D e inclui as funções de mover, girar e dar zoom com o toque de dois dedos na tela. No campo de busca, não é preciso digitar o endereço ou nome completo de um ponto de interesse: quando se inserem as primeiras letras ele mostra as opções disponíveis no banco de dados.
  

Aplicativos

O SYNC 3 permite o acesso a aplicativos de smartphones por comandos de voz ou toques na tela, através da interface conhecida como AppLink. Os apps compatíveis são identificados e organizados automaticamente dentro da aba “Aplicativos”.
A lista de apps inclui Spotify, Glympse, Alpeo!, Banco 24 Horas, Filho Sem Fila e Mix FM, além de outros como UOL Notícias, Sem Parar, Palco MP3 e Touch Pizza, que já estavam disponíveis na plataforma anterior e estão sendo atualizados para operar com o novo sistema.

CarPlay e Android Auto

Uma grande novidade do SYNC 3 é a compatibilidade com os sistemas CarPlay e Android Auto. O CarPlay é a plataforma da Apple para interação com o iPhone e permite acessar no carro as funções mais usuais do aparelho, como o assistente pessoal Siri, telefone, SMS e aplicativos. O Android Auto é a plataforma do Google, e possibilita o uso do Google Maps, aplicativos, informações do tempo e de trânsito, entre outros.

Esses sistemas não são um simples espelhamento da tela do celular. Por questão de segurança, a Google e a Apple trabalharam junto com fabricantes de veículos para simplificar as informações na tela de modo a não distrair o motorista.
  

Ao redor do mundo
  
Instalado em mais de 15 milhões de veículos no mundo, o SYNC é o sistema multimídia líder da indústria. Ele foi o primeiro a oferecer uma tecnologia acessível de comando de voz para smartphones e é peça central do plano global da Ford para desenvolver novas soluções de mobilidade, conhecido como Ford Smart Mobility. A sua primeira geração foi lançada em 2007 na América do Norte e chegou ao Brasil no ano seguinte. Hoje, está disponível em todas as linhas da Ford no País, incluindo Ka, New Fiesta, Focus, Fusion, EcoSport, Edge e Ranger.
  
Ele incorpora também a Assistência de Emergência, recurso pioneiro introduzido pela Ford no Brasil, que faz uma ligação automática para o Serviço de Atendimento Médico de Urgência, SAMU, por meio de um celular pareado, em caso de acidente do veículo com acionamento dos airbags ou corte de combustível.

Focus 2017
 
O SYNC 3 estará disponível em modelos 2017 da Ford que chegam ao mercado nos próximos meses. O Focus Hatch e o Focus Fastback são os primeiros a incorporar o novo sistema de conectividade, nos modelos topo de linha Titanium e SE com o chamado pacote Plus. Eles são destinados principalmente a um grupo de consumidores entusiastas que têm desejo por tecnologias de vanguarda.
  
Além do SYNC 3, a linha 2017 do Focus traz como novidades de série, nessas versões, luzes diurnas de LED, teto solar, seis airbags, alarme volumétrico, câmera de ré e console de teto.
O Focus Hatch 2017 SE é disponível nas versões com motor 1.6 Sigma Flex de 135 cv e transmissão manual de cinco velocidades, ou motor 2.0 Direct Flex de 178 cv com transmissão sequencial de seis velocidades e Paddle Shift.


Ambas trazem como novidades alarme volumétrico e luzes diurnas de LED. Também vêm equipadas com: rodas de liga leve 17”, controle eletrônico de estabilidade e tração (AdvanceTrac), assistente de partida em rampas, controle de torque em curvas, aviso de pressão baixa dos pneus, SYNC 2 com AppLink, Assistência de Emergência, faróis de neblina, acendimento automático dos faróis, espelho retrovisor eletrocrômico, sensor de chuva e chave programável My Key.
O pacote de opcionais Plus adiciona o SYNC 3, câmera de ré e seis airbags (frontais, laterais e de cortina), além de: rodas de liga leve 17” exclusivas, ar- condicionado automático e digital dual zone, bancos de couro, sensor de estacionamento traseiro, piloto automático e limitador de velocidade.
  

  
A versão Titanium, disponível somente com motor 2.0 e transmissão automática, acrescenta teto solar, acabamento e rodas de liga leve 17” exclusivos, acesso inteligente e partida sem chave Ford Power e som Sony Premium com cinco alto-falantes e quatro tweeters.
  
O seu pacote de opcionais Plus inclui assistente de frenagem autônomo, faróis bi-xênon adaptativos, sistema de estacionamento automático de segunda geração, sensor de estacionamento dianteiro, espelhos com rebatimento elétrico e banco do motorista com ajuste elétrico em seis posições.
O Focus Fastback oferece os mesmos equipamentos nas versões SE e Titanium, exclusivamente com motor 2.0 e transmissão automática.

  

terça-feira, 16 de agosto de 2016

Redescobrindo a Cisco – Conectividade e Segurança em Foco – entrevista

Em um intervalo curto de tempo pude participar de duas atividades com a Cisco. Em nova visita ao Rio de Janeiro pude rever os projetos de inovação urbana. Também da conferência Cisco Live que me mostrou algo que de certa forma eu já sabia, mas não tinha realizado em total proporção. Há tempos a Cisco vem ampliando seu escopo de atuação. A grande expertise em redes, presente no seu DNA e muito intensa desde sua criação, evoluiu de forma destacada. A rede, pelas características de um amplo mundo conectado tornou-se fundamento para várias outras áreas de atuação. Simples assim.

Redescobrindo a Cisco

Você sabia caro leitor, que a Cisco oferece servidores com alta capacidade e para aplicações gerais? Também sistemas hiper convergentes que integram rede de alta velocidade, armazenamento e servidor para processamento? Também sistemas de nuvem, sem contar o emergente mercado de Internet da Coisas (IoT), o qual depende imensamente de conectividade, comunicação e integração entre sistemas?

IoT é um nome novo para algo que passo a passo vem crescendo nos últimos anos, ou seja, multiplicidade de sensores, pontos de monitoramento e também a existência de dispositivos que fazem mais do que coletar informações. O valor da tecnologia IoT é permitir também interação entre os elementos instrumentados com o resto do mundo, troca de dados e decisões tomadas seja por processamento local ou remoto, na empresa, na nuvem... Em função disso, acredite, a Cisco tem investido também um bocado em tecnologia de Drones. O motivo é simples. Um drone é capaz de levar sensores a lugares não previstos e também de difícil acesso, ou seja, os drones na visão da Cisco são essencialmente sensores que podem voar para onde forem necessários.


figura 01 – Drones como meio de levar sensores a lugares remotos

Não é novidade que a Cisco implementou infraestrutura de rede da olimpíada do Rio, mas não foi só isso. Diversos projetos de melhorias urbanas foram executados em parceria com a prefeitura da cidade, projetos estes, na minha, opinião muito emblemáticos.  Eu comecei a contar esta história no texto “A Cisco além das redes, nos jogos olímpicos - transformações na cidade” no final do ano passado. Entre as iniciativas que vi à época, aceleração de empresas que tinham premiadas ideias germinaram e entre elas alguns projetos de grande valor e que ilustram o poder da tecnologia, IoT e conectividade em prol da cidade.

Na foto abaixo o que se vê é algo muito singelo, mas de imensa utilidade. Trata-se de um sensor conectado à Internet, a uma central de monitoramento, colocado nos bueiros (atualmente na região revitalizada do Porto Maravilha) que denunciam quando há excesso de sujeira comprometendo o fluxo de água. Uma ideia muito simples, mas que permite que a manutenção seja feita antes que haja entupimento do bueiro e transbordamento. Você leitor, que achava IoT algo ainda abstrato, circunscrito ao ambiente fabril, veja que exemplo interessante.


figura 02 – bueiros monitorados e conectados

O que viabiliza isso tudo é o sistema de WiFi público instalado pela Cisco nos arredores do Porto Maravilha. Estes access points proporcionam o acesso, com ampla cobertura, vários destes espalhados, com toda segurança.


figura 03 – sistema de WiFi público no região do Porto Maravilha no Rio de Janeiro

Outra aplicação muito interessante, também fruto do projeto de aceleração feita pela Cisco pode ser vista na imagem abaixo. O peculiar dispositivo consiste de um conjunto de microfones e uma câmera direcional. Como são vários microfones, o som ao ser captado pode ser localizado espacialmente (saber de onde vem). O sistema está programado para quando um som de característica perigosa como o disparo de uma arma, uma explosão, a colisão de um carro, ou algo do tipo acontecer, automaticamente a câmera é direcionada para o local de onde vem o som que requer atenção e isso é visto em uma central de monitoramento.



figura 04 – monitoração inteligente baseada no tipo de som captado

Há ainda os quiosques de informações históricas e turísticas que também se valem da conectividade proporcionada pela Cisco na região do Porto Maravilha. Eu entendo que estas iniciativas servem principalmente para mostrar a viabilidade técnica e financeira, mostrando que podem ser estendidas para toda a cidade e porque não, para muitas outras cidades do país!!


figura 04 – região da Praça Mauá - Porto Maravilha

Mas e a segurança?? Fundamental!!


Além do fundamento básico de conectividade que integra todas estas (e outras soluções), existe mais um componente que é absolutamente fundamental presente em todas as aplicações corporativas. Estou falando da segurança, totalmente essencial neste mundo totalmente conectado. A Cisco tem uma posição privilegiada neste importantíssimo segmento, o qual conta com outros fornecedores também com imensa competência.

Ter rede em seu DNA e ser líder de mercado neste segmento, fez com que a Cisco desenvolvesse seu portfólio de soluções de segurança contando com toda a sua própria infraestrutura de rede como elemento constituinte e integrado, a sólida fundação para seus produtos. Há não muito tempo eu tive duas conversas muito interessantes com dois executivos da Cisco Brasil sobre o tema segurança. Conversei com Ghassan Dreibi e Paulo Breitenvieser que foram registradas nos seguintes textos: “Entrevista, Cisco inova em sistemas abrangentes de segurança” em 2015 e “Conversando sobre segurança com a Cisco - tendências e tecnologias” em 2016.

Ao participar do Cisco Live 2016 em julho passado, tive a grata oportunidade de conversar com Craig Williams, que posso definir, com minhas próprias palavras como um “Security Guru”! Um pesquisador de vulnerabilidades e ameaças, focado no projeto de produtos de segurança de próxima geração, responsável pelo Cisco Talos Security Intelligence Group.
 

figura 05 - Mrs Craig Williams – Guru de Segurança da Cisco
 
Mais dados de sua rica biografia podem ser vistos em seu blog que também contém muitos artigos relacionados com segurança explorando assuntos como Ransomware, Exployt Kits, Malware, Ameaças em IoT, etc. Clique aqui para visitar seu blog.

Esta conversa aconteceu durante o Cisco Live 2016 na presença de um grupo de jornalistas brasileiros e sul americanos na qual Mr. Williams respondeu diversas perguntas relacionadas a um dos assuntos mais agudos do momento que são os ataques do tipo Ransomware, ou seja, sequestro de dados. Trata-se de uma organizada e sofisticada “indústria” que movimenta somas inacreditáveis de dinheiro fruto da extorsão para devolver o acesso aos arquivos da empresa que são criptografados de maneira fortíssima. Mas deixemos a conversa com Craig Williams contar esta história por si só.


figura 06 – Conferência Cisco Live 2016


Flavio Xandó: gostaríamos de saber um pouco mais de você e como tem atuado na Cisco na área de segurança...

Craig Williams
: estou envolvido com pesquisa de segurança na Cisco há 12 anos ligado a assuntos relacionado ao mundo todo e diversos projetos..

Flavio Xandó: quais são os tópicos importantes com os quais devemos nos preocupar?

Craig Williams: analisando de uma forma geral, RANSOMWARE é de longe a prática que mais tem sido mais lucrativa para os cyber criminosos, uma verdadeira corporação criminosa na Internet. Tudo começou tempos atrás quando estes indivíduos começaram a usar a combinação Ransomware e bitcoins como moeda para pagamento (mais difícil de rastrear) por ser uma forma fim a fim para fechar o “negócio”, sem necessidade de envolver bancos do governo, unidade monetária centralizada... O desenvolvedor é pago de forma direta em qualquer lugar do mundo. O resultado disso é que evoluiu de um negócio muito pequeno para algo muito amplo nunca visto antes.


figura 07 –ilustração - Ransomware

Flavio Xandó: tem havido mudanças neste tipo de ataque de Ransomware?

Craig Williams: no começo nós víamos malware com códigos bastante sofisticados, mas agora, estão estamos vendo aparecer códigos muito simples tentando entrar neste “mercado”. Estão praticamente quebrando o modelo!

Flavio Xandó: como o modelo pode estar sendo quebrado?

Craig Williams: vamos pensar como funciona um Ramsonware. É algo “sério”! Eu entro, invado o seu sistema de arquivos, criptografo e roubo todo o acesso e prometo que vou devolver tudo se você me pagar uma certa quantia. Sem garantias, tem que confiar cegamente, e ele te avisa cerca de 20 minutos depois que estiver pago para te passar a chave capaz de restaurar os arquivos. É algo MALUCO! Não acredito como pode ser assim, mas é assim. Trata-se de um modelo de “confiança” construído nos últimos anos que, com eu disse, exige uma codificação complexa. Mas tem pessoas novas entrando neste mercado que não têm a capacidade de desenvolvimento complexo assim para fazer a criptografia e descriptografia. Então eles apenas embaralham de um jeito destrutivo o sistema de arquivos, uma completa farsa. Isso quando não fazem apenas deletar os arquivos. Eles apenas querem o dinheiro e deixam o usuário na mão.

Flavio Xandó: absurdo isso! Existe perigo adicional?

Craig Williams: um determinado Ransomware conhecido com SAMSAM tem como característica, além de fazer “seu trabalho”, é disseminado por outros malwares pela Internet. Pela primeira vez não há usuários envolvidos. Nenhum email é enviado para alguém, não é necessário clique em algum hiperlink. Se seu servidor não tiver recebido os “patches” de segurança, você vai acordar um dia e tudo vai estar comprometido por, provavelmente um dos mais sofisticados Ransomwares existentes. A verdade é que usando vulnerabilidades existentes e divulgadas há, por exemplo, 9 (NOVE) anos, os autores aplicam este conhecimento para ganhar controle e ter domínio sobre o sistema de arquivos e comprometê-lo. E pior, tem pessoas que ficam cobrando mais e mais dinheiro para devolver o controle dos arquivos. Eles não têm ideia do valor que os dados têm para as pessoas e por isso vão cobrando mais e mais, sem devolver os arquivos.

Comparado com a primeira geração do
CRYPTLOCKER quem dissemina o Ransmware do tipo SAMSAM não têm muita ideia do que estão fazendo, não sabem quanto dinheiro eles querem e agora existem estes novos “atores” que nem ao menos sabem escrever o seu próprio Ransomware e os falsificam. Isso tudo está fazendo com que comecem a ser desacreditados. Assim, na minha opinião, como alguém de segurança, o que há de melhor prática é, boas soluções de proteção, mas também manter os backups dos arquivos sempre em dia. Assim isso dificulta bastante este tipo de incidente.


figura 08 –ilustração – Ransomware

Flavio Xandó: você disse que Bitcoin foi um dos grandes facilitadores para este este submundo de Ransomware mas o que acontecia antes disso?


Craig Williams: existem casos que remontam por exemplo a 1986, usando meios de transferência como Western Union e usavam nomes como Interpol, FBI, etc., claro, tudo uma farsa, mas de alguma forma eram, com alguma dificuldade, rastreáveis.

Flavio Xandó: hoje em dia qual a maior porta de entrada para Ransomware, phishing, sites infectados, algum tipo de vírus ou algum outro meio?

Craig Williams: hoje em dia, de longe, o vetor mais efetivo contra os usuários é “malvertising”, uma técnica de propaganda online que tem como objetivo disseminar esta e outras ameaças. Por exemplo, em abril passado foi disponibilizado um kit direcionado para pessoas que falam o idioma espanhol contendo o “Neutrino Exploit Kit”, um verdadeiro ecossistema. A maneira que ele trabalha é, pessoas (mal-intencionadas) compram exibições de propaganda, pagam sites para hospedar e exibir estas propagandas. Pessoas que falam espanhol chegam a estes sites e ao clicar nas propagandas são direcionados ao site que contém o malware (do Neutrino Exploit Kit), que analisam o navegador, plugins, suas vulnerabilidades e usam a técnica eficaz para comprometê-lo e disseminar a ameaça instalando o Ransomware. Por este método pode ser instalado o que o atacante quiser, uma vez destravado o acesso, passa tudo que ele desejar pelo buraco aberto.


figura 09 –ilustração – Ransomware

Flavio Xandó: mas se os navegadores estiverem atualizados então será impedida esta tentativa de injetar código malicioso.

Craig Williams: não necessariamente. Você pode ter um navegador completamente atualizado, mas não tem os plug-ins atualizados, o do Flash, Java, etc. por exemplo, uma ameaça pode se aproveitar disso e entrar no sistema.

Flavio Xandó: li que há alguns meses, em Nova Iorque houve um número muito grande de computadores, incluindo órgãos públicos como departamento de polícia, hospitais etc. que tinham sido capturado por cyber criminosos ou Ransomware. Como algo assim pode acontecer?

Craig Williams: eu não posso falar particularmente sobre este ataque, mas infelizmente isso é muito comum. Nós vemos grupos cujos ataques são direcionados contra órgãos ou organizações específicas, simplesmente porque eles têm muitas máquinas e uma parte delas (ou boa parte) pode não estar atualizada. Houve uma grande leva de ataques do Ransomware SAMSAM contra hospitais usando vulnerabilidades já conhecidas entre 7 e 9 anos. O problema aqui é que nestas organizações existem máquinas que estão conectadas à Internet sem que se saiba. Assim que isso acontece os atacantes podem usar estas máquinas e por meio delas comprometer o sistema de arquivos da rede. Isso é MUITO COMUM!! As levas de ataque de SAMSAM usaram kits de malware de prateleira (pré-fabricados) que se acha gratuitamente na Internet, que são feitos para administradores testarem as suas redes. Basicamente eles pegam estes kits, ferramentas de teste e os usam como armas. Por que eles usam este tipo de kit que endereça vulnerabilidades antigas? Porque nestes kits há ferramentas para fazer varreduras nas redes e Internet buscando por máquinas vulneráveis e desprotegidas (para serem corrigidas), mas eles ao contrário, focam o ataque exatamente onde serão bem-sucedidos. É incrível, pode acreditar, vulnerabilidades com 10 anos ainda podem ser encontradas em mais de 3.2 milhões de computadores ao longo do mundo em hospitais, empresas de engenharia aeroespacial e governo. Assim, todas estas máquinas são grandes alvos em potencial que uma vez infectadas por Ransomware poderão servir para extrair rendimento para os criminosos. Isso que o SAMSAM fez de forma bem efetiva.

Flavio Xandó: mas se uma empresa dispuser de uma boa solução de segurança como as do portfólio da Cisco, que medidas de segurança de fato vão impedir Ransomware de penetrar nos limites da empresa?

Craig Williams: são muitos vetores, muitas formas de entrada que são analisadas. Emails precisam ser analisados e para isso existe Cisco Email Security Appliance, qualquer vírus enviado, não importando qual seja, será imediatamente bloqueado, também aplicativos com Ransomware. AMP (Advanced Malware Protection) vai analisar o arquivo e vai brevemente dizer “não sei o que é este arquivo, mas espere um momento”. Rodando no sistema de segurança de emails, se necessário vai analisá-lo em um “Sandbox” e se este ambiente (controlado) for comprometido, será marcado como malicioso e vai na mesma hora bloquear o arquivo e alimentar esta informação em toda a rede da Cisco para compartilhar com os clientes a existência de uma nova ameaça. Para acesso à Web temos algo similar, usamos uma tecnologia chamada “Web Reputation”, se é feito acesso a um site com histórico de hospedar malware (má reputação), o acesso é bloqueado, não importa o arquivo. Em sites conhecidos ou desconhecidos também se aplica uma tecnologia que tem semelhança com antivírus, que executa diversos tipos de inspeção. Assim, basicamente em todos os nossos sistemas nós temos proteção contra malware. Não importa por onde venha o malware, nós o evitamos e bloqueamos.  

Flavio Xandó: parece que os cyber criminosos estão de longe de ser ingênuos, mas ainda fazem o que fazem buscando “diversão”? Embora estejam subtraindo muito dinheiro com seus golpes...

Craig Williams: eu acho que isso não é necessariamente verdade. Vou dar um exemplo, relacionado ao exploit kit chamado Angler que é de longe o mais usado no mundo e está gerando mais de US$ 60 milhões de receita apenas com Ransomware. O que ele fez foi reprojetar como funcionam as redes botnet. Em um botnet tradicional existe um ponto central de controle e vários nós espalhados. Se o ponto central de controle da botnet é derrubado, os nós (escravos) caem também. Angler percebeu que este modelo não era bom e instituiu servidores de status que são constantemente verificados. Se um servidor central de controle da botnet cai (ou é derrubado), em 30 segundos um novo servidor substitui aquele e a botnet não cai. Eles gastam muito dinheiro desenvolvendo e aprimorando estas redes, as tecnologias, técnicas de criptografia para se manterem em segredo. E não fazem isso para se divertir, fazem porque precisam fazer. Não é uma questão de eles estarem na nossa frente e sim uma questão de permanecerem no jogo. Não tivessem esta mentalidade ainda permaneceriam usando contra nós as mesmas técnicas de 10 anos atrás.

Flavio Xandó: você comentou que o Ransomware baseado no Criptolocker cresceu baseado na “confiança”, mas que surgiram também os ataques falsos de Ransomware. Hoje em dia, que percentual representa cada um?

Craig Williams: hoje em dia os ataques falsos são uma porcentagem relativamente pequena. Mas o problema é que criar um ataque falso simulando um Ransomware é muito fácil. Mas infelizmente isto está crescendo. Seguimos vendo muito mais ataques reais e muita gente investindo muito tempo e dinheiro nestes ataques. Nas últimas 6 semanas nós publicamos mais de 12 artigos em nossos blogs falando sobre Ransomware.

Flavio Xandó: e o quem vem pela frente, qual a nova dor de cabeça com Ransomware?

Craig Williams: acredito que Ransomware continuará em alta, mas tendendo a estabilizar e cair. Quando muitas pessoas começam a falsificá-los, não se pode mais confiar (na recuperação dos dados), as pessoas começarão a parar de pagar levando a um declínio. Mas não há uma garantia. Há que demande pagamento mais de uma vez. Mesmo agora, há muita cópia sendo feita. Algumas cópias baseadas no CryptLocker tão “reais” que colocadas lado a lado você quase não consegue distinguir. Fazem isso para se aproveitar da “respeitabilidade” do ataque original, construída nos últimos anos. E já se veem várias assim.

Flavio Xandó: será que devemos nos preocupar com efeitos posteriores destes ataques, algo como ficar um código escondido que implemente algum “backdoor” para uso futuro?

Craig Williams: já estamos começando a ver algumas coisas assim. Um de nossos clientes, que acessou nossa equipe de “Customer Response” e que compartilhou seus dados conosco, trouxe um caso de ataque baseado no exploit SAMSAM que penetrou na sua rede 74 dias antes da instalação do Ransomware. Durante este tempo toda rede foi comprometida.

Flavio Xandó: e se a rede é afetada desta forma, trata-se “próximo nível” de comprometimento?

Craig Williams: eu acredito que eles estão mirando em IoT. Se você olhar em quase todos os tipos de negócios, existem dispositivos, sensores de alguma forma conectado, ou seja IoT. O supermercado da esquina tem sensores conectados em seus refrigeradores, nas trancas das portas, controle de temperatura. Uma rede que foi comprometida, passará a ter todos os seus pontos varridos em busca de pontos de vulnerabilidade, notadamente servidores antigos e dispositivos sem as atualizações de segurança e dispositivos com estas tecnologias. Uma vez implantado em um destes dispositivos, estará configurado um ataque com alta persistência quase que “para sempre”, pois ninguém vai se logar em um refrigerador para checar nível de atualizações de segurança. Já imaginou alguém questionando “vocês já fizeram a atualização do freezer hoje?”!!

Flavio Xandó: você citou que Ransomware está diminuindo por causa da “crise de confiança” uma vez que as pessoas estão parando de pagar...

Craig Williams: adoraria que já tivesse acontecido isso, mas ainda não aconteceu, é a tendência.

Flavio Xandó: entendi, mas você imagina que novo tipo de ameaça poderá vir a tomar o papel do Ransomware?

Craig Williams: ainda não, não consigo ver isso porque nada pode ser mais lucrativo neste momento. Para cada computador criptografado o pagamento mínimo é de US$ 500... nada rende tanto para eles. Interessante é que solucionar o problema de Ransomware é relativamente bem simples! Usuários precisam apenas fazer BACKUP dos seus dados. Simples assim.

Flavio Xandó: eu testemunhei alguns episódios de Ransomware recentemente. E um deles cheguei tarde, todo o servidor já fora criptografado incluindo o HD externo com o backup. No segundo caso eu descobri a origem do malware (a máquina infectada), isolei-a da rede interrompendo o processo e com os backups recuperamos 30 mil arquivos comprometidos (dentre 900 mil que havia na rede). Realmente, backup em dia é a solução eficaz e mais simples para o problema. Eu contei esta história no texto “Sequestro de dados (Ransomware) é real, previna-se!!”.

Craig Williams: é um pouco mais complicado para as empresas, pois há dois pontos chave. O primeiro é serem capazes de verificar os backups. Pode acontecer de acharem que está em dia e não estar, ou não conseguem ler o backup (e não poderem restaurá-lo). O segundo ponto é que pode haver gargalos no processo de restauração que não são ainda conhecidos. Imagine que o departamento de vendas é vítima de um ataque e requisita restauração e 8 Petabytes!! Quanto demora para recuperar 8 Petabytes de arquivos pela rede? Vou parar os negócios por 6 semanas e depois retornar?? Não é viável!!


figura 09 –ilustração – Ransomware


Flavio Xandó: e sobre dispositivos móveis? É algo que devemos nos preocupar?

Craig Williams: Não com Ransomware, mas há muitas variações de malware.

Flavio Xandó: mas em algum momento no ano passado eu ouvi falar de Ransomware em smartphones... O que seria?

Craig Williams: isso depende. A única situação que isso seria eventualmente plausível seria em alguns smartphones com Android, pois pessoas podem deliberadamente forçar o download de  aplicativo inseguro e instalá-lo mesmo assim. Nós vemos muito malware no mundo dos dispositivos móveis, principalmente entre as pessoas que fazem root (tornar o usuário super administrador e com plenos poderes sobre o dispositivo).

Flavio Xandó: qual o caminho para estar melhor protegido nestes casos.

Craig Williams: a Cisco dispõe de uma larga solução integrada e entre elas, neste, caso a nossa solução AMP (Advanced Malware Protection) monitora continuamente o ambiente, seja no dispositivo móvel ou endpoints (estações de trabalho) e impede que arquivos sejam executados.

Flavio Xandó: nos smartphones o problema é quase sempre o usuário porque nem sempre tem as informações. Há vários sites que visitamos que de vez quando apresentam uma mensagem do tipo “detectamos um vírus no seu smartphone, clique aqui para realizar a limpeza” e invariavelmente nestes casos é como o próprio malware entra no dispositivo. Também acontece em computadores quando sites de live streaming são visitados...

Craig Williams: bloqueadores de propagandas (ad blockers) são importantes também por isso, pois limitam a exposição de conteúdos potencialmente perigosos. Os donos dos sites não gostam muito porque isso acaba limitando a exposição de seus anunciantes. Mas infelizmente é uma ameaça real. Há muitas ocorrências de Ransomware distribuído por meio de propagandas maliciosas, o tempo todo. É possível identificar servidores de propagandas (ads) por meio de uma de nossas soluções, o OpenDNS e assim limitar o acesso. OpenDNS é um produto incrível.  Ele tem um fantástico portal de segurança que entre outras coisas realiza filtro de conteúdo e permite analisar o encadeamento de endereços associados com um ataque.

Flavio Xandó: sabe que por acaso eu já conheço e uso OpenDNS há vários anos, mesmo antes da aquisição por parte da Cisco. E sobre isso eu queria saber, depois que a Cisco adquiriu esta empresa, que evoluções foram implementadas? Há integração com outros produtos da empresa?

Craig Williams: ele está integrado com nossas soluções e é uma ferramenta também indicada para gerenciamento e bloqueios de ameaças em locais sem grande infraestrutura e isso é feito no nível do DNS, uma outra camada, que é muito importante, uma vez que agrega um nível a mais de segurança.

Flavio Xandó: Craig muito obrigado pelas ricas informações!! Foi ótimo ter conversado com você!

Depois desta conversa, confesso que ficou ainda a vontade e me aprofundar neste tema. Se vivemos em um mundo cada vez mais hiper conectado, rede, processamento, nuvem, IoT remetem à necessidade severa de segurança!! Voltarei ao tema, com a Cisco!!!