quarta-feira, 9 de dezembro de 2009

Se já não bastasse a GRIPE SUÍNA...

Vou contar duas histórias engraçadas, dentre várias que aconteceram comigo e com alguns de meus amigos do ramo:

Lembram-se do "TERRÍVEL" rsrsrs, vírus STONED, lá em meados de 89 se não me engano, então, ele foi um dos primeiros vírus a se disseminar com facilidade entre os disketes de 360k da época, era também um grande vilão para os WINCHENTERS (DISCO RÍGIDO para os mais novos) do mesmo período, sendo assim, fui chamado pelo cliente para matar tal fera, chegando lá dei boot com meu DOS via DRIVE de 360k para carregar a máquina com um OS sem contaminação e comecei a varredura dos disketes.

Dentro da limpeza encontrei um diskete que estava com a área de boot contaminada com o STONED, na época tal contaminação não era removida com o AV, somente por formatação do diskete.

Saquei o diskete do drive e me dirigi a secretária do diretor, chegando perto dela disse:

Lucia o diskete está com vírus e não consegui removê-lo, estendi minha mão com o diskete para que ela pegasse o coitado e desse fim no mesmo, mas para minha indignação ela se recusou em pegá-lo e se afastou como um animal acuado.. por um segundo não entendi a situação, depois percebi que ela estava morrendo de medo de pegar o tal STONED. ahahahah..

Pois é meus amigos eu já fui da época em que seres humanos "pegavam vírus" de computador. ahahahha..

Outra história hilária foi a de uma empresa de transporte aqui em São Paulo, fiz várias visitas neste cliente sempre sobre o mesmo tema, vírus e mais vírus, ja estava cansado de explicar como deveria ser o procedimento para que ouvesse a limpeza dos discos e também como se previnir, porém astúcia em informática não era um DOM do "GERENTE DO CPD" se assim posso adjetivá-lo, sendo assim não se passavam 3 dias tudo estava infectado de novo.

E mais um dia de caça as bruxas, conversando com o "GERENTE DE CPD" tentando entender onde poderia ser o foco de infecção interminável ele vira pra mim e diz no pé do ouvido, "Já sei por onde os vírus estão chegando", eu aliviado fiz um: "UFA ATÉ QUE ENFIM", mas para minha total indignação o elemento solta uma dessa:

"Vou desligar todos os micros das tomadas, pois os vírus só podem estar chegando pela rede elétrica a noite",

E com certeza meus amigos eu naquela noite também tive vontade de puxar meu micro de casa da tomada, só que não era para previnir de vírus, era pra me enforcar com o cabo de força tamanha a besteira que ouvi.

Texto e publicação: Marcelo Negrão Casetta

PEDOFILIA, UM CANCER DA SOCIEDADE.

Este é uma tema muito desagradável de se tratar, ainda mais para quem tem filhos, mas infelizmente o ser humano que muitas vezes nos surpreende pela falta de humanidade demonstra seu lado mais podre e cruel tratando a vida de uma criança como um brinquedo inanimado e sem sentimento, hoje em dia a coisa mais comum dentro de uma sociedade são pessoas com depressão, crise do pânico entre outras enfermidades causadas por traumas em um indivíduo já adulto, agora imaginem o trauma que causará para o resto da vida de uma criança estuprada ou molestadas sexualmente por um elemento que se julga ser humano.

Estas pessoas devem, na minha opinião, serem trancafiadas perdendo o contato com a sociedade para o resto de suas medíocres vidas, e vocês sabem o que é pior de tudo, não está escrito no rosto das pessoas "EU SOU UM PEDÓFILO", por isso o tema em questão é de extrema relevância para quem disponibiliza acesso a internet nas empresas.

Muitos, mas muitos empresários que conheco ainda tratam a internet com uma "pecinha" sem importância dentro da empresa, um detalhe apenas, porém se esquecem que este detalhe dentro da empresa se não gerenciado corretamente pode se tornar uma dor de cabeça sem precedentes, adivinhem como?

Exatamente o que vocês devem estar pensando.

Imaginem um pedófilo dentro de sua empresa se esbanjando com seu link de internet não gerenciado, hospedando fotos e filmes, acessando indiscriminadamente todo o conteúdo maléfico destes malditos sites, e justo naquele lote de acessos a POLICIA FEDERAL descobre o rastro do link da sua empresa, quem adivinha o que acontecerá?

Nossos homens da lei comparecerão com um mandado de busca em suas dependências e lógico exigirão o relatório de controle de acesso dos seus colaboradores, já que segundo nosso código civil o empregador é co-reponsável pelos atos ilícitos dos seus empregados, sendo assim é dever e direito manter a ordem dentro da empresa, isto se refere também a regrar o uso da internet de forma que seus colaboradores nao cometam este tipo de atrocidade utilizando os recuros da empresa.

Agora imaginem a cena, o empresário por ser relapso não tem sistema de gerenciamento dos seus queridos e confiáveis colaboradores.... adivinha o que acontecerá com seu lindo nome e consequentemente o da sua empresa?

E tudo isso poderia ser evitado com a implantação de um filtro de conteúdo eficaz como o SMARTWEB da BRconnection,

Vejam algumas das leis que tratam sobre o assunto:

Art. 932 - São também responsáveis pela reparação civil:

...

III - o empregador ou comitente, por seus empregados, serviçais e prepostos, no exercício do trabalho que lhes competir, ou em razão dele;

Art. 934 - Aquele que ressarcir o dano causado por outrem pode reaver o que houver pago daquele por quem pagou, salvo se o causador do dano for descendente seu, absoluta ou relativamente incapaz.

§

E tem mais, o ECA também prevê punições severas para quem infringir a lei:

ECA, ESTATUTO DA CRIANÇA E ADOLESCENTE

Art. 241 - Vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:

...

§ 1o Incorre na mesma pena quem:

...

III - assegura, por qualquer meio, o acesso, na rede mundial de computadores ou internet, das fotografias, cenas ou imagens produzidas na forma do caput deste artigo.

Art. 241-B - Adquirir, possuir ou armazenar, por qualquer meio,fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: (Incluído pela Lei nº 11.829, de 2008)

Para saber mais sobre filtro de conteúdos, acesse: www.brc.com.br

Texto e publicação: Marcelo Negrão Casetta

quinta-feira, 22 de outubro de 2009

SPAMS, SPAMS e MAIS SPAMS

Quem nunca esbravejou com os SPAMS que atire a primeira pedra..

Há tempos, digamos de 4 a 5 anos pra cá, utilizar o serviço de e-mail é praticamente um jogo de roleta RUSSA, você manda o e-mail mas não sabe se vai chegar do outro lado.

Os velhos e defasados protocolos POP e SMTP são mais velhos que eu, nossa então são velhos mesmo rsrsrs, e foram criados la na década de 60 para serem utilizados dentro dos servidores UNIX para troca de mensagens puras e simples, mas para variar com o advento da nossa querida internet caiu no gosto do povo e dai não parou mais, o problema é que foram introduzindo tudo nos coitados dos protocolos, principalmente os famigerados arquivos anexos e HTML mirabolantes, isto sem falar em uma grande empresa que todos conhecem que teima em fazer CLIENTS de e-mail quase sempre fora dos padrões, isto ajuda e muito, a bagunçar mais ainda nossa internet já TRESLOUCADA.

Bom, e para ajudar no processo já complicado os SPAMERS fazem a festa todos os dias, entulhando nossas caixas postais sem piedade.

A quantidade de SPAMS hoje é a seguinte, de 100 emails apenas 30 são utilizáveis o resto literalmente é lixo, sendo assim as empresas precisam cada vez mais de ANTI-SPAMS mais eficazes e não é só isso, o ANTI-SPAM tem que ser cada vez mais AMIGÁVEL para o usuário, os sistemas tem que ser sofisticados no seu âmago deixando a complexidade de lado na hora da interface, pensando sempre nesta facilidade a BRconnection desenvolve seu ANTI-SPAM com um requinte de CRUELDADE aos usuários mais preguiçosos, rsrsrs, que sempre davam desculpas de não conseguir verificar o recebimento de emails barrados na quarentena e RBL por alegar que o sistema era muito complexo.

A facilidade chega a tal ponto que o próprio sistema gera um único email diariamente para cada usuário que utiliza o ANTI-SPAM com todas as infomações do dia anterior, tim tim por tim tim, neste email informativo o usuário vizualisa com muita facilidade e clareza todos os emails que ele recebeu como NORMAL, todos que foram barrados na QUARENTENA e também os que foram literalmente excluídos pelas RBL´s.

Quer mais? Tem mais!!

Para evitar preguiçosos de plantão, neste próprio e-mail pode-se manipular WHITE LIST e BLACK LIST apenas com o clique do mouse....

Pronto, o tempo de e-mails perdidos no espaço sideral do ANTI-SPAM acabou..

Para saber mais sobre o ANTI-SPAM acesse http://www.brc.com.br/

Texto e publicação: Marcelo Negrão Casetta

terça-feira, 20 de outubro de 2009

BKP e RESTORE no parque dos dinossauros

Vamos descontrair um pouco! Afinal nem tudo em TI é só trabalhar até as 2:00 am.

Bem, para muitos pode estar soando estranho, que graça tem em falar de BKP e restore, humm, realmente hoje em dia não existe mais o GLAMOUR, se assim posso chamar, mas na verdade estava mais para um jogo de AZAR.

Hoje graça a DEUS, porém duvido que ELE use computador, basta pura e simplesmente conectar um HD USB em nossas máquinas e pronto, fazer BKP em meados de 1985 era uma obra épica. rsrsrsr..

Pra começo de conversa vamos detalhar como era o CPD. rsrs, não tinha CPD as empresas mal possuíam um único computador pessoal (PC) que possuía todo o sistema da empresa, estoque e faturamento e só, e geralmente tudo em DBASE, falando nisso quem se lembra do SUMMER 87?, continuando, o tal PC era o centro do universo da empresa e o mais engraçado é que o cara que operava a tal máquina SATÂNICA, rsrsrs, as vezes mandava mais do que o dono da empresa, cansei de ver isso.

Só para os mais novinhos terem uma ideia do que era ser um técnico de computador naquela época, não tínhamos peças de reposição, tínhamos que consertar o computador, substituir circuitos, cabos, conectores, afinal éramos como uns mecânicos cibernéticos.

Bom, então um belo dia o HD começava a dar PAU, coisa muito comum na época, e obviamente chamavam o mecânico extraterrestre. O diagnóstico muitas vezes era ruim... VAMOS TER QUE FORMATAR O WINCHESTER, hahahah não era HD, era WINCHESTER....
Todos paravam na sala e olhavam desesperados uns para os outros com cara de "O MUNDO ACABOU" ...

E as vezes acabava mesmo. rsrsrsr....

Bom, então começava a maratona de BKP que para nossa infelicidade era feita na unidade de DISQUETE de 360k, haaaaaa. mas não era tão simples assim, antes tínhamos que comprar caixas novas de DISKETES para ter uma maior garantia que o BKP desse certo e pra ajudar depois de comprar as caixas de DISKETES, tínhamos que formatá-los um a um, uma delícia...
rsrsrs...Uma das melhores marcas eram os DISKETES NASHUA...

Formatado as belezinhas dos discos, era a vez de rezar pro santo do BKP e começar, no DOS é claro,

backup c:*.* a: /s

E assim começava a epopéia, põe disco, tira disco, põe disco, tira disco, por horas a fio..

Após várias horas de tensão o BKP terminava, lógico se não desse pau no alinhamento do DRIVER, pois se você espirrasse mais forte do lado do famigerado ele perdia o alinhamento ai troca correr atrás de um driver alinhado para começar tudo de novo, considerando que deu tudo certo estávamos prontos para formatar o WINCHESTER..

Então, lá no DOS chamávamos DEBUG G=C800:5, este comando era enviado para a ROM da controladora do WINCHESTER solicitando a formatação física, após esta formatação íamos de novo para o DOS e formatávamos logicamente com FDISK para criar a partição e FORMAT C:/S para formatar o disco com o sistema operacional.

Depois de um tempo considerável tudo estava pronto, agora era a hora de rezar de novo para o SANTO PROTETOR DOS BKPS para começar o RESTORE..

E de novo, tome disquete, põe e tira, põe e tira, era a maratona reversa, então quando dava tudo certo e após perder o dia todo e muitas vezes a noite também íamos para a empresa, pois pra casa que não era, pra começar mais um dia de MECÂNICO DE COMPUTADOR..

Bom, esta é apenas uma das centenas de histórias jurássicas que tenho pra contar deste mundo que dizem ser de ciências EXATAS, mas vamos confessar, para quem trabalha na área está mais pra ESOTÉRICA..

Abraços a todos...

Texto e publicação: Marcelo Negrão Casetta

segunda-feira, 19 de outubro de 2009

MSN no trabalho? Pode ou não pode?

Este tema leva vários empresários e gerentes de TI a loucura, se eu libero eu corro um risco incomensurável pois qualquer inciante no mundo da informática sabe que o uso deste " inofensível" programa pode causar, desde bugs de segurança do próprio produto, invasão de softwares piratas e malwares ou evasão de informação através dos recursos de transferência de arquivos até obviamente o uso indiscriminado do link aliado a "vagabundagem virtual" em pleno expediente.

Bom, por outro lado, estamos perdendo a eficácia de um comunicador em tempo real que praticamente tomou conta do mundo, redução drástica nos custos de telefonia, vantagem de poder abrir mais um precioso canal de comunicação com seus clientes entre outras facetas do MSN.

Que tal então unir o melhor dos MUNDOS? É possível?

A resposta felizmente é um sonoro SIM!!

A BRconnection tem o Messenger Policy que permite controlar e tornar mais inteligente o uso do MSN. Ele oferece diversos recursos para impedir que comunicadores instantâneos sejam utilizados de forma recreativa e/ou para prejudicar a segurança, a integridade e a confidencialidade dos dados da empresa usuária. Após sua instalação, todas as mensagens trocadas passarão pelo crivo do messengerPOLICY, onde serão tratadas de acordo com as políticas de uso definidas pelo administrador.

O administrador pode criar um ambiente totalmente corporativo para o MSN sem a possibilidade de comunicação externa por exemplo, ou ser mais liberal, abrir a comunicação externa para todos ou para um grupo, e pode liberar tranquilamente, pois todas as mensagens serão literalmente LOGADAS no banco de dados, porém o mais interessante da ferramenta é controlar efetivamente todos os recursos do MSN, por exemplo, eu recomendo que somente seja liberado o recurso de CHAT, evitando todos os desconfortos do MSN citados no parágrafo anterior.

E tem mais, podemos e devemos fechar todas as contas particulares dos colaboradores, pois com uma única regra no Messenger Policy criamos uma barreira para qualquer endereço de MSN que não seja o próprio e-mail de trabalho, por exemplo, na BRconnection somente contas fulano@brc.com.br passam pelo Messenger Policy, com isso se a empresa adota a política de uso dos recursos da internet para uso estritamente profissional, com seus colaboradores devidamente orientados a esta realidade, a empresa ganha um aliado sem precedentes no mundo da nova era da comunicação on-line.

O sonho vira realidade pois todas as mensagens serão devidamente registradas, e vou confessar, que sonho bom pois eu não aguento mais ler e-mails intermináveis e o MSN é muito mais rápido e objetivo por isso considero-o um recurso indispensável para qualquer empresa.

Para saber mais do Messenger Policy acesse: http://www.brc.com.br/

Texto e publicação: Marcelo Negrão Casetta

Como as empresas podem evitar as perdas causadas pelo mau uso da Internet feito pelos seus funcionários?

A Internet está consagrada como meio de comunicação indispensável para empresas de qualquer porte e seguimento, é sem duvida alguma um elemento que traz agilidade aos processos corporativos e que pode aumentar consideravelmente a competitividade perante o mercado, digo pode porque se mal implementado, o acesso a Internet pode trazer sérios prejuízos as empresa, dentre os quais cito:

a)Problemas jurídicos:

De acordo com o Código Civil Brasileiro (artigos 186, 187, 927 e 932, inciso III) a empresa é co-responsável pelas eventuais ações ilícitas praticadas por seus funcionários com meios fornecidos por ela, durante o horário de trabalho.

b)Danos a imagem e reputação:

O que é pior que descobrir que o nome da empresa está sujo no mercado sem ter feito nada para isso? Pois é, esse é um risco que as empresas correm quando não se protegem do roubo de informações confidencias, imagine só o tamanho do desastre causado a reputação de uma loja virtual que tem as sua base de clientes roubada e divulgada na Internet, pior ainda quando isso é divulgado pela imprensa. Pode ser o fim o de negócio.

c)Pirataria:

Como mencionado no item “a” o empregador é responsável pelo ato de seus prepostos e também responde por crime de direito autoral quando a conexão for utilizada para propagar conteúdo sem autorização e/ou permissão de seus autores.

O uso indiscriminado de redes P2P pode acarretar sérios problemas jurídicos à empresa, afinal, grande parte do que transferido com o uso deste tipo de solução goza de proteção autoral que impede a livre transferência.

Pesquisa da BSA (Business Software Alliance) diz que 41% de todos os softwares que estão instalados em todos os PC’s espalhados pelo mundo são pirateados (12 de Maio de 2009).

Pirataria é crime previsto em lei.

d)Perda de produtividade:

Muitos funcionários da empresa podem estar acessando conteúdos que servem apenas a interesses pessoais e/ou que nada acrescentam a suas atividades profissionais. Recreação pela Internet, através de vídeos, músicas, jogos, entre outros, pode tornar o acesso a Internet em algo ineficaz para a execução de atividades profissionais.

Segundo o Qualibest Quase 90% das pessoas usam internet do trabalho para fins pessoais, já os dados deste ano do Ibope/NetRatings indicam que o local de trabalho é o terceiro mais usado para acesso à internet no Brasil, depois das residências e dos locais públicos, para finalizar, o último estudo realizado pelo salary.com aponta que um funcionário pode desperdiçar entre 1 hora e 24 minutos até 2 horas e 6 minutos, ou seja, 1 dia por semana é desperdiçado com acesso a conteúdo para fins pessoais.

e)Ataques involuntários:

Outro problema que as empresas podem enfrentar é o de sem perceber colaborarem com “bot nets” que são redes formadas por máquinas “zumbis” e que tem o propósito nefasto de promover ataques de DDoS (negação de serviço) com o objetivo de derrubar outros servidores conectados a rede.

Ao navegar pela web ou a ler um e-mail, um usuário, vitima de engenharia social pode inadvertidamente clicar em um link que aparentemente tem uma função que lhe interessa mas que mascara a sua real finalidade que é propagar códigos maliciosos, malwares, por exemplo, que se instalam na máquina e permitem ao seu criador assumir remotamente o controle da máquina para a execução de ações criminosas.

Em uma eventual investigação para saber que realizou o ataque ao alvo, imagina só quais IPs vão aparecer, garanto que não será o de quem criou o malware.

85% dos malwares – vírus, spywares e outros códigos maliciosos – que contaminam ambientes computacionais corporativos provem da web e são baixados, na grande maioria dos casos, involuntariamente.

Em favor da empresa existem diversas soluções que podem garantir o uso seguro e produtivo da Internet em ambientes corporativos permitindo ao gestor de TI estabelecer regras claras para sua utilização e que reduz drasticamente os riscos acima mencionados.

Soluções como o BRMA® - gerenciamento unificado de ameaças, smartWEB® - filtro de conteúdo WEB que impede o acesso a endereços considerados inapropriados - e messengerPOLICY - estabelece regras para o uso do MSN® - minimizam drasticamente os riscos aos quais um empresa está exposta e trazem proteção jurídica que permite ao empreendedor dispor dos direitos assegurados no artigo 482 da CLT, que faculta a demissão do empregado por justa causa em caso de constatação do mau uso da Internet, e no artigo 934 do Código Civil, que trata do ressarcimento de valores pagos pelo empregador em virtude de danos causados por funcionários mal intencionados.

Texto por Francisco O. Pinheiro Neto

Publicado por Marcelo Negrao Casetta

http://www.brc.com.br