Archive | janeiro 2011

KDE 4.6.0 é Lançado

KDE O KDE ou o Ambiente de Trabalho K (K Desktop Environment), é um ambiente moderno e transparente à rede para estações de trabalho de UNIX. O KDE procura atender aos requisitos de um ambiente de trabalho fácil de usar para estações de trabalho UNIX, similar às interfaces gráficas encontradas nos sistemas operacionais Macintosh e Microsoft Windows. O sistema operacional UNIX é, em nossa opinião, o melhor disponível na atualidade. A estabilidade, a escalabilidade e a liberdade do UNIX não possuem competidores. De fato, o UNIX foi a escolha inquestionável dos profissionais da tecnologia da informação por muitos anos. A falta de um ambiente de usuário fácil de usar e moderno, entretanto, impediu que o UNIX encontrasse seu espaço nos computadores pessoais existentes nos escritórios e nas residências. O UNIX hoje domina o mercado de servidores e é a plataforma de computação preferida para profissionais, cientistas de computação e afins. A Internet, um nome atualmente muito conhecido, tem sua herança no UNIX. Apesar desta onipresente criação da comunidade UNIX, usuários médios de computador ainda acreditam ser difícil de usá-lo e frequentemente mantém-se afastados. Isto é particularmente triste, uma vez que um grande número de distribuições UNIX, possuidoras de qualidade excepcional e grande estabilidade (Debian GNU/Linux, FreeBSD, NetBSD, etc.), está disponível gratuitamente pela Internet.

Leia Mais…

5 curiosidades que talvez você ainda não saiba sobre o GNU/Linux

Future_tecnology Por mais que nós façamos o uso extensivo de certas tecnologias, sempre há algo que ainda não saibamos. O objetivo deste post é reunir algumas dicas e curiosidades que talvez você ainda não saiba sobre o GNU/Linux.

1. O Kernel do projeto GNU não deveria ser o Linux

Inicialmente o idealizador do projeto GNU (Richard Stallman), tinha somente alguns programas básicos para o que ele tinha em mente (criar um sistema operacional totalmente livre). Só que para a criação de um sistema operacional é necessária uma peça básica e fundamental: o kernel. E até então Richard Stallman não tinha um.

Surgiu então a ideia de desenvolver seu próprio kernel, o HURD, que está em desenvolvimento até hoje. Se o HURD tivesse ficado pronto duas décadas atrás, talvez o cenário que temos hoje fosse bem diferente.

O que aconteceu foi que Richard Stallman conheceu a ideia de Linus Torvalds – o criador do Linux – e então passou a utilizar o Linux como kernel do projeto GNU.

Leia Mais…

VMware Go Pro – Solução voltada para pequenas empresas

VMware Go Pro - Solução voltada para pequenas empresasA VMware anunciou nesta semana o lançamento do ‘VMware Go Pro’, um novo serviço baseado em computação de nuvem criado para permitir que pequenas e médias empresas consolidem, controlem e protejam sua infraestrutura de TI física e virtualizada.

A assinatura do VMware Go Pro custa US$ 29,95 mensais por administrador e a empresa informou que o serviço será disponibilizado em breve através de sua rede global de parceiros.

O VMware Go Pro oferece um painel para que as pequenas e médias empresas possam gerenciar infraestruturas físicas e virtualizadas e foi desenvolvido em parceria com a Shavlik Technologies, que já possui experiência no gerenciamento de soluções de SaaS (software como serviço) e locais.

O VMware Go Pro inclui uma interface Web e um assistente para guiar os usuários durante a instalação e configuração do VMware vSphere Hypervisor.

Leia Mais…

The Cable Guy: DirectAccess com NAP (Proteção de Acesso à Rede)

Túneis do DirectAccess O DirectAccess é bom. Equipe-o com Proteção de Acesso à Rede e os dois ficam ainda melhor.

Agora os usuários remotos podem ter acesso mais seguro às redes da empresa. O DirectAccess é um novo recurso no Windows 7 e Windows Server 2008 R2 que oferece aos usuários remotos acesso seguro às fontes de Intranet sem conexão com uma rede virtual privada (VPN).

A Proteção de Acesso à Rede (NAP) é também criada no Windows Server 2008 R2 e Windows 7. Ela monitora e avalia a integridade dos computadores clientes quando tentam se conectar ou comunicar em uma rede.

Os dois juntos são uma combinação formidável. O DirectAccess com NAP permite que você especifique somente os clientes do DirectAccess, que atendem os requisitos de integridade do sistema, possam alcançar os recursos de intranet através da Internet.

Túneis do DirectAccess

Os clientes do DirectAccess que utilizam modelos de acesso completo de intranet ou acesso selecionado de servidor criam os seguintes túneis de IPsec (Segurança de Protocolo de Internet) para um servidor DirectAccess:

Leia Mais…

TI verde: Sustentabilidade – Sua empresa se importa com ela?

TI_Verde Dê uma olhada nas prioridades e nas políticas de sua organização, e talvez você descubra que está se tornando verde apenas por tentar economizar algum dinheiro.

O termo TI verde começou a aparecer há sete ou oito anos. A maioria dos americanos se familiarizou com esse termo por meio dos recentes anúncios televisivos da IBM no estilo Disney. O problema é que a TI verde não se tornou popular tão rapidamente quanto os sábios e os defensores originalmente esperavam. A intenção existe, mas está faltando a ação.

Muitas empresas admitem ter uma preocupação quanto ao meio ambiente, mas apenas algumas estão remodelando seus datacenters ou dando passos importantes em direção a uma tecnologia mais verde. Experiências de consultoria recentes me levaram a formular uma hipótese sobre a TI verde: ou os executivos de sua empresa assumiram um compromisso pessoal com a TI verde ou sua empresa não se importa realmente.

O “compromisso pessoal” pode tomar a forma de uma preocupação pessoal de um CEO quanto ao meio ambiente ou pode surgir da decisão de um conselho de buscar técnicas de negócios mais verdes por motivos de publicidade.

A causa não importa: com um mandado corporativo, é possível chegar a uma TI verde. Sem esse mandado de nível superior, a TI verde não existirá. Além das preocupações pessoais com o meio ambiente ou dos motivos de publicidade, como podemos criar esse mandado em mais empresas?

Leia Mais…

Segurança do SharePoint: Os conceitos básicos da segurança de implantações do SharePoint

SharePoint Server Até mesmo um administrador inexperiente pode implantar o Microsoft Office SharePoint Server 2007 em questão de horas. Provavelmente, porém, que enquanto a implantação básica será realmente funcional, ele provavelmente não seja configurado para obter a segurança máxima. SharePoint Server 2007 é um desses aplicativos de fácil instalação, mas difícil de fazer então corretamente.

O que torna a segurança tão desafiador é que o SharePoint 2007 é um produto monolítico que tentam ser tudo para todas as pessoas. SharePoint 2007 é um aplicativo da Web, mas você também pode considerar dele como uma ferramenta de colaboração, um servidor de documentos ou até mesmo uma estrutura de desenvolvimento. A natureza altamente personalizável e abstrata do SharePoint é o que torna difícil de proteger.

Como você você provavelmente já percebeu, não há uma solução mágica à proteção do SharePoint. Cada implantação do SharePoint é exclusiva, então uma única solução não é prática apenas. No entanto, há uma abordagem básica que funcione em todas as implantações.

Se você nunca criou um site do SharePoint, você saberá que SharePoint foi projetado para ser modular, com blocos de construção, que você pode usar para criar sites SharePoint, conjuntos de sites, listas, bibliotecas e assim por diante. E quando se trata de segurança, você pode usar essa natureza modular a seu favor.

A idéia é se concentrar em proteger os componentes individuais da implantação do SharePoint. A natureza modular do SharePoint significa que sua implantação normalmente requer muitos servidores individuais do SharePoint. Assim, se você desejar que a implantação segura, você deve configurar esses servidores individuais para ser seguro.

Leia Mais…

SQL Server 2008 R2: virando um ninja para reduzir as ameaças ao SQL Server 2008 R2

SQL Server Proteger corretamente seus servidores SQL Server 2008 R2 é mais do que apenas manter a segurança física e da rede e reduzir a superfície de ataque. Veja aqui como realizar essa tarefa.

Poucas questões são tão capazes de polarizar uma sala cheia de administradores de bancos de dados quanto à segurança. Isso se torna ainda mais evidente quando se trata de práticas recomendadas para reduzir ameaças e vulnerabilidades. As práticas tradicionais exigem que os DBAs se concentrem na segurança física, na segurança da rede e na minimização da superfície de ataque.

E esses são aspectos realmente válidos da segurança do SQL. É preciso garantir a segurança física do hardware do SQL Server. É preciso configurar corretamente os protocolos de rede e de segurança da rede nos SQL Servers e nos clientes do SQL Server. E também é preciso reduzir a superfície de ataque para proteger seus dados e seus servidores.

Você pode reduzir a superfície de ataque geral do SQL Server e aumentar muito a segurança habilitando apenas os recursos de que seus clientes e aplicativos necessitam. Isso limitará as maneiras pelas quais os usuários mal-intencionados podem explorar o SQL Server. E também fechará as avenidas de acesso para potenciais ataques. Os recursos de área de superfície que você pode gerenciar para o SQL Server Database Engine, Analysis Services e Reporting Services são os seguintes:

Leia Mais…

%d blogueiros gostam disto: