Categorias
main Segurança

A evolução dos crimes cibernéticos

Os crimes cibernéticos têm evoluído da forma mais preocupante possível.
O sistema financeiro americano sofre mais de 50 mil ataques por dia e no Brasil, o número chega a 10 mil.
Apesar do Brasil ser o celeiro de criação de Trojans bancários, agora as forças armadas também estão sob a mira dos ataques.

Categorias
App main Nuvem Segurança

Monitore seu Apache

Monitorar em tempo real o que acontece com seu servidor Web é, em muitos momentos,
importantíssimo para o processo de localizar ataques, bots, tráfego mal redirecionado ou pontos
de sobrecarga.

Claro que sempre podemos ler as linhas do access_log utilizando tail -f /var/log/httpd/access_log; mas esta técnica envolve mais feeling do que precisão.

Uma ferramenta que me ajuda neste trabalho, em servidores Redhat/CentOs/Amazon Linux AMI é o Apachetop.

Categorias
Agile

eXtreme Go Horse (XGH)

(Nostalgia)

Go-Horse-Process

Categorias
Mais Ágil

O Empreendedorismo e a Outrospecção

Já passamos por diversas fases onde o culto ao empreendedorismo e os sonhos de ter o próprio negócio por muitas vezes ignorou a visão do empresário, as dificuldades do diretor, as complexidades dos que administram o negócio, nos lugares  onde cada um destes sonhadores trabalham e a entrevista com Rodrigo Romera Ziroldo traz pontos de reflexão importantes para todo membro de equipe que busca estar envolvido em seu negócio.

Como disse Luciano Pires em seu Podcast Café Brasil #365, que tal usar a outrospecção no negócio onde você está ?

 

Categorias
Segurança

Os dispositivos de segurança

Existem diversos meios para mitigar riscos às informações armazenadas dentro das corporações e vulnerabilidades e processos falhos podem ser detectados em auditorias, verificações de rotina ou em dispositivos de segurança da informação.

Grande parte do esforço de uma organização para manter a segurança de sua informação está localizada nestes dispositivos automatizados de segurança, já que uma vez programados corretamente, executam seu trabalho, prevenindo o acesso indevido, gerando cópias de segurança, impedindo a exploração de vulnerabilidades e garantindo a segurança em camadas primárias de segurança.

Mas, como garantir que estes dispositivos de segurança estão funcionando corretamente e mantendo o risco controlado?

E como ter controle permanente sobre possíveis vulnerabilidades aos quais tais dispositivos estão sujeitos?

Dispositivos de autenticação que impedem pessoas com credenciais inválidas de ter acesso à conteúdo confidencial estão realmente funcionando da maneira que foram projetados para funcionar ou suas vulnerabilidades estão sendo exploradas frequentemente aos domingos e feriados sem que ninguém visualize indícios desta atividade por falta de uma rotina de auditoria nos registros de atividade da aplicação?

Este será o tema de uma nova série de posts relacionados a dispositivos de segurança da informação. Aguarde!

Quais são os riscos de segurança de aplicativos?
Quais são os riscos de segurança de aplicativos?
Categorias
Mais Ágil

Como grandes líderes inspiram ação

Seguimos aqueles que lideram, não por eles, mas por nós mesmos.

E esses que começam com “por que” possuem a habilidade de inspirar aqueles a sua volta ou encontrar aqueles que os inspiram.

Categorias
App

Dividindo arquivos MKV no *nix

Surgiu a necessidade de dividir um arquivo de vídeo (pirata?) com 8Gb em duas partes de 4Gb,
já que um sistema de arquivos FAT32 não comporta arquivos maiores que 4GB.

Categorias
Backlog

Estou no seu time!

Categorias
App

Resgatando meu LibreOffice

Meu LibreOffice 3.6 parou de abrir em meu Mac OS X Lion então aproveitei para atualizar a versão dele para o LibreOffice 4.0.

Infelizmente isto não resolveu o problema. Reinstalar também não resolveu. Chorar também não.
Desconhecendo uma maneira delicada de lidar com este problema, este foi meu tiro de bazuca para resolver o problema:

Categorias
Backlog

Explicação simples: Programação Assíncrona

async