Hoje é o dia do orgulho NERD
25 de Maio de 2009, 0:00 - sem comentários aindaÉ verdade o NERD também tem o seu dia.
E para felicitar todos os meus amigos Nerds e também para lembrar. Segue a lista de nossos direitos e deveres:
Direitos
1. O direito de ser ainda mais nerd.
2. O direito de não sair de casa.
3. O direto de não ter um par romântico e de ser virgem.
4. O direito de não gostar de futebol ou de qualquer outro esporte.
5. O direito de se associar a outros nerds.
6. O direito de ter poucos (ou nenhum) amigo.
7. O direito de ter tantos amigos nerds quanto quiser.
8. O direito de não ter que estar “no estilo”.
9. O direito ao sobrepeso (ou subpeso) e de ter problemas de vista.
10. O direito de expressar sua nerdice.
11. O direito de dominar o mundo.
Deveres
Tagged: nerd, psl-ba, ubuntu-br1. Ser nerd, não importa o quê.
2. Tentar ser mais nerd do que qualquer um.
3. Se há uma discussão sobre um assunto nerd, você tem que dar sua opinião.
4. Guardar todo e qualquer objeto nerd que você tenha.
5. Fazer todo o possível para exibir seus objetos nerds como se fosse um “museu da nerdice”.
6. Não ser um nerd genérico. Você tem que ser especialista em algo.
7. Assistir a qualquer filme nerd na noite de estréia e comprar qualquer livro nerd antes de todo mundo.
8. Esperar na fila em toda noite de estréia. Se puder ir fantasiado, ou pelo menos com uma camisa relacionada ao tema, melhor ainda.
9. Não perder seu tempo em nada que não seja relacionado à nerdice.
10. Tentar dominar o mundo!
Dez falhas em Segurança da Informação!
14 de Maio de 2009, 0:00 - sem comentários aindaTenho observado que a maioria dos problemas de segurança da informação ocorrida em organizações está relacionada a um conjunto básico de falhas na implantação e desenvolvimento do processo de segurança da informação. Destaco as seguintes falhas mais comuns e mais graves em uma organização:
1. Não existência de uma estrutura de políticas, normas e procedimentos
Os regulamentos (políticas, normas e procedimentos) existem para explicitar como a organização deseja que o recurso informação deva ser tratado. Além do mais, como não temos legislação no Brasil em certos assuntos, por exemplo monitoramento de mensagem de correio eletrônico, a organização precisa dizer aos seus usuários com será tratado esta questão.2. A gestão do controle de acesso permite uma identificação para uso comum.
Eu ainda fico admirado, mas, ainda encontro em muitas organizações identificações que não são individuais e são utilizadas por um grupo de usuários. Não me refiro aqui às situações de exceção. São casos normais de acesso à informação. Com esse acesso comum é muito difícil identificar qual usuário fez determinado acesso.3. Não existência de gestor da informação.
Historicamente a área de tecnologia exercia a função de gestor da informação. Mas, mesmo nos anos iniciais da tecnologia da informação a área de informática deveria ser apenas um prestador de serviço, deveria ser o custodiante da informação. É fator crítico de sucesso para o processo de segurança da informação a existência do gestor da informação que deve ser a pessoa da área de negócio ou da área administrativa que á a responsável por aquela informação. É o gestor da informação que vai autorizar (ou negar) o acesso dos demais usuários da empresa àquela informação.4. Planos de continuidade que são apenas belos documentos.
Planos de continuidade de negócio ou planos para situações de contingência devem ser um processo vivo. Mas, muitas empresas desenvolvem seus planos e os mesmos ficam parados nas estantes. Um plano de continuidade tem que ser vivo: atualizado constantemente, testado e crescente em termos de escopo e cenário.5. Registros de ações realizadas: não existem ou pouco tempo de guarda.
Registros para investigação (auditoria ou computação forense) precisam ter definidos sua existência e seu tempo de vida. Um registro de acesso (log) a um sistema que seja guardado apenas um dia é muito pouco caso haja uma investigação sobre uma ação indevida nesta aplicação. Também é importante a existência do registro de tentativas de acesso e erros de identificação/senha.6. Cópias de segurança: definição da informática.
As cópias de segurança devem existir por razões de recuperação do ambiente de tecnologia, requisitos legais, aspectos históricos e exigências de auditoria. Apenas o primeiro caso é de responsabilidade da área de tecnologia. Requisitos legais e necessidade de guarda por questões históricas devem ser definidos pela área de negócio. Exigências de auditoria devem ser definidas pelas auditorias internas ou externas.7. Não existência de um gestor do processo de segurança.
A segurança da informação é uma responsabilidade de todos. Porém, um profissional deve ser responsável pela existência do processo de segurança da informação. Empresas de médio e grande porte podem ter um funcionário dedicado a esta função,evidentemente desde que ele tenha os pré requisitos para a mesma.8. Não existência de uma gestão de risco.
Quando não existe uma gestão de risco, as análises de risco e de ameaças são feitas aleatoriamente e normalmente apenas quando se tem um risco eminente. Toda organização deve ter uma gestão de risco contínua.9. Não alinhamento da segurança com o negócio.
A segurança deve considerar as prioridades do negócio da organização. Mas lembro que as áreas de negócio e a direção da organização devem considerar a participação da segurança da informação em definições estratégicas. Evidentemente não falo aqui de situações de extremo segredo, como por exemplo, a junção de duas instituições financeiras.10. Usuário: pouco treinamento e conscientização.
A pessoa humana é o fator determinante para o sucesso ou fracasso do processo de segurança da informação em uma organização. Cada usuário precisa ser treinado e conscientizado. Precisa saber suas responsabilidades, o que pode e o que não pode fazer.Garanta que a sua organização não falha nestes dez itens citados. Se você conseguir isto com certeza sua organização terá um excelente nível de proteção da informação.
Fonte – Blog do Edison Fontes
Análise do Ubuntu 9.04 Jaunty Jackalope
28 de Abril de 2009, 0:00 - sem comentários aindaSaiu na Linux Magazine uma excelente análise da nova versão do Ubuntu Linux. Venho usando está nova versão desde o Alpha 6 e ela se mostrou bastante rápida e com uma aparência melhor.
Para mim a versão 8.10 Intrepid Ibex foi uma das melhores versões lançadas pela Canonical, inclusive quando compilamos o kernel 2.6.29 ele apresenta algumas melhorias encontradas na 9.04 como a rapidez no boot.
Se não fosse o bug relacionado ao scroll vertical do tauchpad do meu laptop, o que me deixou muito chateado, poderia considerar está versão como uma das melhores.
Mas infelizmente nem tudo é perfeito nesse mundão de meu Deus.
Leitura recomendada!
Tagged: análise, ubuntu 9.04, ubuntu-brUbuntu 9.04 Jaunty – Reabilitando o Compiz na Intel GM965/GL960
27 de Abril de 2009, 0:00 - sem comentários aindaUma grande supresa ocorreu ao atualizar o Ubuntu 9.04, simplesmente meu Compiz parou de funcionar. Não tenho muitos efeitos habilitados nele, mas gosto de dar uma pequena enfeitada por questões de perfumaria mesmo.
Tentei instalar outra versão do X.org que disponibilizaram no PPA do Launchpad porém não resolveu, em outra simples pesquisa no Googloráculo descobri a solução para os meus problemas.
Simplesmente criei o seguinte arquivo:
vim ~/.config/compiz/compiz-manager
E adicionei a seguinte linha:
SKIP_CHECKS=yes
Feito.
Não precisa nem reiniciar o X, somente fui em System -> Preference -> Aparence e habilitei os efeitos visuais.
Isso ocorreu porque o Compiz adicionou este modelo de placa de vídeo em sua blacklist. É mole!!
Tagged: compiz, gm960, gm965, intel, jaunty, psl-ba, ubuntu 9.04, ubuntu-br