Arquivo

Textos com Etiquetas ‘cloud’

Whitepaper da IDC descobre que clientes reduzem custos significativos ao usar a AWS.

2, setembro, 2015 Sem comentários

A IDC entrevistou dez organizações de setores variados que usam a Amazon Web Services (AWS) para medir como a AWS afeta suas operações comerciais e os ambientes de TI.

Amazon AWSO estudo descobriu que organizações de todos os tamanhos estão tendo benefícios econômicos importantes com a AWS.Os resultados demonstraram que os clientes estão reduzindo em média 64,3% do seu custo total de propriedade, tendo uma média de 560% do retorno sobre investimento (ROI) esperado e 1,5 milhão de dólares em benefícios por aplicação.

Descubra como sua organização pode produzir maior valor comercial usando a AWS.

A Netrunner Tecnologia pode auxiliar a sua empresa a levar seu negócio para a Nuvem.

Clique aqui para baixar o WhitePaper.

Categories: Cloud Computing Tags: , , ,

Venom: nova falha que atinge máquinas virtuais é o terror dos data centers

18, maio, 2015 Sem comentários

VenomEm 2014, o mundo temia uma ameaça chamada Heartbleed, que deixava expostos os dados de inúmeros usuários a partir de uma brecha de segurança no OpenSSL. Um ano se passou e a história é agora é outra: o “Virtualized Environment Neglected Operations Manipulation”, também conhecido como Venom.

O grande alvo da falha são data centers, que costumam condensar o conteúdo de clientes em máquinas virtuais, ou seja, múltiplos sistemas operacionais funcionando em um único servidor. Essas plataformas compartilham recursos entre si, mas são vistas como itens individuais pelo sistema que gerencia tudo isso.

O que o Venom faz é garantir acesso a esse sistema de gerenciamento, o que significa portas abertas a todos os dispositivos e redes do data center. A causa é um código de controle que era ignorado pela segurança e que, se receber uma ação construída e enviada de forma precisa pelo hacker, “quebra” a plataforma e garante a invasão.

De máquina em máquina

Em outras palavras, o criminoso em si faz isso de uma máquina virtual própria para ganhar autorizações a outras máquinas virtuais, incluindo aquelas de outras pessoas ou companhias, e aos dados contidos nelas. O bug original foi encontrado em 2004, mas o uso criminoso só foi descoberto neste ano. Ferramentas como Xen, KVM e VirtualBox são vulneráveis, enquanto VMware, Microsoft Hyper-V e Bochs não são afetados.

Apesar de essa invasão ser relativamente fácil para entendidos na área, o desenvolvimento do código é algo bem mais complexo e ganhar acesso a uma máquina virtual do sistema com altos privilégios de root não é uma tarefa comum.

Algumas companhias foram avisadas antes da divulgação pública do Venom e já lançaram atualizações de correção — a preocupação está nos sistemas que não oferecem atualizações automáticas. A Oracle, do VirtualBox, promete um patch de manutenção em breve e alega que o tal código não está ligado por padrão nas máquinas virtuais da plataforma.

Fonte: TechMundo

Netrunner Tecnologia migra todos os serviços para a Amazon AWS.

31, agosto, 2014 Sem comentários

Após analisar minuciosamente diversos fornecedores de serviços em Cloud, a equipe técnica da Netrunner Tecnologia escolheu a Amazon AWS como seu principal fornecedor, a decisão foi tomada, após diversos problemas com o antigo fornecedor.

Netrunner Tecnologia x SEP Software x ManageEngine x Amazon AWS

As parcerias fechadas pela Netrunner Tecnologia foram vitais para a decisão.

Entre os diversos problemas enfrentados, estão o atendimento ineficiente da equipe de suporte e a indisponibilidade dos serviços, que só puderam ser detectados, devido a utilização das ferramentas OpManager e Applications Manager da ManageEngine. A Netrunner Tecnologia utiliza essas ferramentas para monitorar seus serviços.

Agora, nossos clientes contam com os serviços do maior fornecedor de Cloud do mundo, com altíssima disponibilidade e qualidade. Além do monitoramento pró ativo das ferramentas da ManageEngine.

A migração rápida e precisa, só foi possível, utilizando a ferramenta de backup da SEP Software, que permitiu a transferência de todos os dados de maneira simples e eficiente.

As opções de Backup e Disaster Recovery da SEP, são utilizadas mundialmente, e permite a rápida restauração de um ambiente perdido, em uma nova infraestrutura, seja ela física ou virtual.

“Essa decisão estratégica visa atender aos nossos clientes com o que há de melhor no mercado, tivemos diversos problemas com o antigo fornecedor, desde falhas no atendimento dos chamados, até indisponibilidade dos serviços, e isto é inaceitável no mundo digital.”, esclarece Rodrigo Miranda, diretor técnico da Netrunner Tecnologia.

Mais informações:
Site Netrunner – SEP Software

Site Netrunner – ManageEngine

Fonte: Blog Netrunner

 

Privacidade de dados na internet.

12, agosto, 2013 Sem comentários
Por Emerson Henrique (*)

A internet é um meio público e não foi projetada para garantir confidencialidade. Existem métodos, como criptografia de dados e sistemas de contenção sobre a invasão e vazamento de informações, mas uma vez que uma mensagem esteja navegando na rede, ela é passível de interceptação e deciframento, a altos custos, mas possível.

Cabe aos usuários dessa rede buscarem informações sobre como se protegerem dos olhares invasivos, e mais ainda, cabe ao governo repensar sobre suas comunicações e como agir para orientar a população sobre os riscos que todos estão expostos— devem ser ações de segurança pública na era digital.

A espionagem que conhecemos não é tão elegante e charmosa como no cinema.

A espionagem que conhecemos não é tão elegante e charmosa como no cinema.

Pensar em sistemas de muralhas eletrônicas, como já ocorre na China e no Vietnã não é solução definitivamente, pois toda muralha pode ter um dos seus tijolos retirados, a qualquer momento – basta ferramenta adequada.

A divulgação do programa americano de vigilância eletrônica, feita pelo ex-técnico da CIA, Edward Snowden, trouxe à discussão diversas questões sobre a segurança e privacidade na internet, gerando o efeito imediato de desconforto entre governos, instituições e o público em geral, fomentado por polêmicas acerca de quão “protegidas” estão as informações que trafegam pela grande rede.

Em agosto de 2007, o ex-presidente George W Bush, assinou o Ato de Proteção da América (PAA), que oferece ao sistema de inteligência americano o suporte necessário para uso de ferramentas de aquisição de informações relevantes sobre ações terroristas.
Entre essas ferramentas, nasceu o programa PRISM, que foi exposto pelas revelações de Snowden ao jornal britânico “The Guardian”, em junho deste ano.

O PRISM, em operação desde 2007, é um programa de vigilância digital, mantido pela NSA (National Security Agency), e construído para fazer o monitoramento das atividades que circulam pela rede de internet em território americano. As informações são coletadas de diferentes mídias e com sofisticada tecnologia de mineração de dados, dado um alvo de busca.

Além disso, a NSA tem acesso irrestrito aos servidores (computadores) e centros de dados de grandes companhias de tecnologia americanas, como a Google, Microsoft, Facebook, Skype, entre outras, que produzem softwares e serviços largamente utilizados pela comunidade mundial.

Se isso não fosse suficiente, todo o tráfego de internet que circula naquele país é copiado para laboratórios da NSA, o que possibilita que as mensagens em trânsito estejam passíveis de observação e análise.

Por trás há uma complexa e forte estrutura de computadores capazes de processar tudo isso. O governo americano, no momento, não está preocupado se alguém publica algum material pornográfico, mas está atento a coisas como “receitas de bomba caseira”. E quem pode ser monitorado? Qualquer um que utilize a rede de internet e que realize alguma transação envolvendo servidores ou serviços disponíveis em solo americano.

O que assusta é a granularidade dos dados que o PRISM opera: conversas por vídeo e áudio, fotografias, arquivos de e-mail, conversas telefônicas, movimentos pelas redes sociais, salas de bate-papo, enfim – praticamente tudo o que passa pela rede – não importando se os atores são cidadãos americanos ou não.

A internet, como diz seu próprio nome, é internacional por natureza e sendo assim, é quase impossível não ficar exposto ao programa. Enviar ou receber mensagem de e-mail pelo popular Gmail (ou outros) basta para estar à visão do Big Brother da NSA.

E de fato, a própria engenharia da internet obriga que certos fluxos de algumas comunicações passem pelos EUA. Por exemplo, ao se digitar um nome de domínio como www.brasil.gov.br, é necessária a tradução desse para um endereço de rede conhecido por IP Address (endereço do protocolo internet).

O processo de resolução do nome para um número depende de servidores de nomes, formando uma base distribuída de informações em nível mundial, sendo isso um componente crucial para funcionamento da própria rede.

Os servidores raiz desse sistema atualmente são 13, sendo dez deles presentes nos Estados Unidos, dois na Europa e um na Ásia. A partir daí se desdobram os serviços de informação que são disponibilizados à pessoa que faz requisição a partir de um computador qualquer integrado a essa rede.

E a dependência da sociedade sobre a internet hoje é algo assombroso e alguns números são suficientes para entender a amplitude disso: segundo o site pingdom.com, que fornece serviços de monitoramento e desempenho da internet, ao final de 2012 a rede era acessada por 2,2 bilhões de usuários, continha 1 bilhão de contas no Facebook e 425 milhões de contas no Gmail.

Diariamente são processados 144 bilhões de e-mails, 5 bilhões de buscas no Google, 2,7 bilhões de cliques na opção “Curtir” do Facebook.

No Brasil, segundo a Febraban, o ano de 2012 foi encerrado com 37,5 bilhões de transações financeiras pelo meio digital, representando 42% do total e superando pela primeira vez os meios tradicionais. Já o total de pessoas com acesso à internet no Brasil, ultrapassou a casa dos 94 milhões no segundo trimestre de 2012, segundo o Ibope.

Os documentos apresentados por Snowden, dizem que o PRISM observa metadados sobre as comunicações. Metadados são dados sobre outros dados e podem ser obtidos por diversas fontes ou arquivos que trafegam pela rede. Por exemplo, ao enviar um e-mail, junto estão metadados como o endereço IP de origem e destino; data, hora e fuso horário; tipo de conteúdo e assunto. Já ao fazer uma ligação de um celular junto seguem o número de quem realiza uma chamada, número de série do telefone e chip, data/hora, duração da chamada e a localização geográfica, que também são metadados.
Numa foto digital, estão a data e hora do registro, resolução da imagem, informações sobre uso do flash e em alguns casos até a localização geográfica. Então se o governo americano estiver olhando apenas para esses metadados, já está sabendo muito sobre aqueles que usam tais recursos.

O governo brasileiro demonstrou algumas reações, como o pedido de explicações aos EUA, que resultou numa conversa telefônica do Vice-presidente dos Estados Unidos com a presidente Dilma Roussef, fazendo convite para o envio de uma comissão àquele país a fim de ouvir o quê eles têm a dizer. Já o Ministro da Justiça, Eduardo Cardozo, quer o envolvimento da Polícia Federal nas investigações, caso as explicações americanas não sejam satisfatórias.

O Ministro das Comunicações, Paulo Bernardo, incumbiu a Anatel da missão de questionar as empresas de comunicação do país, para saber se nos seus contratos há alguma cláusula que tenha previsto mecanismos de intercâmbio de informações com empresas norte-americanas, visto que pelas denúncias de Snowden, a NSA teria obtido milhões de informações do Brasil, por meio de convênios com empresas privadas norte-americanas e que teriam contratos comerciais no Brasil.

Há ainda correntes no governo que querem urgência na aprovação do Marco Civil da internet, uma lei que está em tramitação desde agosto de 2011, e que trata dos direitos, deveres e regulamenta a vida do cidadão digital no Brasil; Cabe lembrar, porém, que qualquer lei que se faça no Brasil, não terá efeito sobre o que ocorre nos Estados Unidos, e assim, o PRISM (e outros) continuarão operando – dentro das leis americanas.

Por fim, a espionagem sempre existiu – é uma natureza dos governos. Sun Tzu em seu livro A Arte da Guerra (século IV a.C) já tratava de técnicas de dissimulação; os egípcios antigos contavam com agentes para localizar tribos que poderiam ser conquistadas (1000 a.C).

Hoje, ela persiste em diferentes formas, mas sempre presente em nossa história. Então a conduta de uso e a informação pública parece ser o melhor caminho.

(*)Emerson Henrique da Silva é professor e coordenador do curso de Ciência da Computação na faculdade Anhanguera de Cascavel.


Para não se sujeitar a essa invasão e monitoramento, em primeiro lugar, prefira os serviços de cloud privado, onde suas informações não serão compartilhadas com nenhum órgão do governo ou parceiros, e preste muita atenção nos termos de uso e política de privacidade, pois esses “vazamentos” estão previstos nos serviços mais comuns.

Para fazer uma boa comunicação entre o seu negócio e sua VPC (Virtual Private Cloud/Nuvem Virtual Privada), utilize a solução de VPN da WatchGuard, que além de possuir alta disponibilidade, performance e segurança, agora conta com as opções de DLP (Data Loss Prevention).

Além disso, o backup desses dados é fundamental, e a SEP Software, com sua solução SEP Sesam, atende perfeitamente esse ambiente distribuído, tanto que possui um produto específico, o SEP Sesam Cloud Manager, que permite o armazenamento de backups em cloud.

A Netrunner Tecnologia comercializa, implanta e suporta toda a família XTM da WatchGuard, bem como toda a solução SEP Sesam.

Mais informações:

Fonte: Site Baguete

Chega a versão 2013 das soluções Avira Antivírus.

14, dezembro, 2012 Sem comentários

A Avira, representada no Brasil pela Nodes Tecnologia, anuncia a versão 2013 de sua linha de produtos com foco na proteção nas redes sociais, aplicações web e dispositivos moveis. As melhorias estão disponíveis nos produtos Avira Free Antivirus, Avira Antivirus Premium 2013, Avira Internet Security 2013 e Avira Internet Security Plus.

A nova versão do Avira Free Antivirus recebeu seis novos recursos, tornando-o mais abrangente entre os antivírus gratuitos. Os demais produtos receberam oito novos recursos;

“Nosso objetivo é oferecer a melhor proteção para as pessoas, não importa o dispositivo que usam para acessar a Internet. Adicionamos aos nossos produtos muitas características orientadas aos usuários, tornando-as soluções de proteção online com os mais ricos recursos que já fizemos,” comenta Sorin Mustaca, gerente de produto e especialista em segurança de dados da Avira.

Os novos recursos da linha de produtos Avira 2013 incluem:

Avira Cloud Protection – A premiada tecnologia Cloud da Avira identifica malwares rapidamente fazendo o upload de arquivos suspeitos para análise imediata. (Disponível para usuários pagos);

Browser Tracking Blocker – Para o controle da privacidade durante a navegação na Internet, eliminando os rastros criados para a coleta de dados pessoais;

Website Safety Advisor – Protege os usuários de phishing e sites suspeitos, exibindo ícones dos níveis de segurança das páginas navegadas: de baixo e alto risco em todos os resultados de pesquisa e qualquer à página visitada;

Social Network Protection – Notifica pais e filhos sobre as atividades suspeitas e de risco nas redes sociais, tais como predadores online ou se o filho está sofrendo algum tipo de ameaça ou bullying online;

Android Security – Para proteção dos dados pessoais armazenados nos smartphones com Android. Também permite ao usuário localizar o aparelho em caso de perda ou roubo, podendo bloqueá-lo e ou mesmo apagar os dados remotamente;

Network Folder Scanning – O compartilhamento de pastas no Dropbox, Google Drive e SkyDrive e na rede está se tornando mais comum e as soluções Avira agora varrem pastas no PC e na rede para manter os computadores livres de infecção. (Disponível para versões pagas);

Sem popups de propagandas para usuários da versão Free – Quem instalar o Avira Search Free toolbar não verão mais o popup de propaganda. A barra de ferramentas do navegador SearchFree inclui os recursos Browser Tracking Blocker and Website Safety. (As versões pagas da Avira estão sem publicidade, independente de instalação da barra de ferramentas);- Atualizações – O Avira Free Antivirus agora é atualizo a cada 6 horas, em vez de a cada 24 horas anteriormente, mantendo o programa sempre atualizado.

Mais informações: Mirandell Sistemas

Fonte: IT Portal

Categories: Antivírus Tags: , ,

ChromeOS dá boot em menos de 7s.

25, novembro, 2009 Sem comentários

O ChromeOS deve ligar um computador em menos de sete segundos.

É o que prometeu Sundar Pichai, vice-presidente de administração de produtos na divisão ChromeOS do Google, na primeira amostra pública do sistema operacional, nesta segunda-feira, 23.

“O que queremos é que eles sejam ligados tão rápido quanto um televisor. Basta apertar um botão e o usuário já estaria na Web usando seus aplicativos”, afirmou Pichai de acordo com reportagem da Reuters.

O sistema operacional estará disponível no final do ano que vem em netbooks de baixo custo que atendam às especificações de hardware do Google, como o uso exclusivo de chips de memória, e não discos rígidos mais lentos.

Ainda segundo a agência de notícias, o Chrome OS tem aparência mais parecida com um navegador de Web do que com um sistema operacional mais tradicional. As máquinas só poderão usar aplicativos na web, gravando dados na nuvem.

Fonte: Site Baguete

Categories: ChromeOS Tags: , , , ,
Social media & sharing icons powered by UltimatelySocial
WordPress Appliance - Powered by TurnKey Linux