quarta-feira, 30 de março de 2011
Resumo do mês / Summary of the month
---------------------------------------------------------------------------------------------
Bit busy last two meetings.
domingo, 20 de março de 2011
A utilização do UNIX dentro das empresas nos dias de hoje.
por Gustavo Lima
7 de cada 10 projetos que participo na implementação ou suporte utilizam Linux como sistema operacional, os 3 restantes utilizam Windows, alguma distribuição de Unix ou são relativos a redes.
Essa proporção é muito diferente do que há 10 anos atrás, onde projetos para implementação de servidores Unix dominavam o mercado, seguidos por projetos de implementação com Windows. Uma coisa de lá para cá não mudou, as distribuições Unix mais adotadas pelo mercado brasileiro ainda são: Sun Solaris (agora denominada Oracle America® Solaris™), AIX, HP-UX e Tru64.
Quando você vai a um grande datacenter com os seus milhares de servidores e pergunta: quais sistemas operacionais UNIX você utilizam aqui? Você ouvirá Sun solaris ou AIX em mais de 80% dos casos, e dou uma porcentagem maior ao Solaris, pois em todas as empresas que eu tive passagem como Embratel, Telefônica e GM, eu só dava suporte ao imenso parque Sun Solaris deles. Existem algumas empresas no Brasil que utilizam HP-UX e Tru64(conheço a TIM).
O motivo pelo qual a maioria das empresas brasileiras utilizam Sun Solaris ou AIX em seus datacenter está relacionado diretamente ao valor do hardware e sua capacidade, o hardware da Sun foi o mais barato durante muito tempo, onde o Sun Solaris era oferecido praticamente de graça, até pouco tempo atrás era possível fazer o download do Sun Solaris, mas após a compra da Sun pela Oracle, tudo mudou.
Logo atrás vem o AIX, um dado interessante é que a Telefônica do RJ usava Solaris até um tempo atrás, já a Telefônica de SP utilizava AIX, e grande parte do sistema de front-office da VIVO utiliza o AIX como base para diversos dos seus sistemas.
A IBM está desenvolvendo a versão 7 que atrás uma série de novas funcionalidades, muitas delas voltadas a virtualização. Até hoje há uma brincadeira que diz que um administrador AIX só precisa utilizar a ferramenta Smit para administrar todo um ambiente, e isso não é mentira, a IBM criou na minha opinião, a melhor ferramenta de centralização de administração UNIX de todos os tempos, com o Smit é possível executar mais de 95% de todas as funções administrativas e de suporte de um ambiente UNIX, sem ele, os administradores AIX ficam perdidos.
Olhem como é o Smit
Você já devem ter ouvido que UNIX é tudo igual, se administro Sun Solaris eu consigo administrar um AIX. Pois bem, digo-lhes que não é bem assim, isso devido a grande diferença de comandos e particularidades que cada uma destas distribuições possui. Há um redbook desenvolvido pela IBM para facilitar a migração de administradores Sun Solaris para o mundo IBM, devido a grande diferença entre estas duas distribuições.
HP-UX e Tru64 são duas distribuições que vocês acham em pouquíssimas empresas, nem há muitos administradores para estas duas distribuições no mercado, isso porque o hardware para suporta-los era muito caro em comparação com Sun Solaris e AIX, não sei como está hoje.
O UNIX possui mais de 40 anos e abaixo segue uma lista com as distribuições existentes hoje baseadas nele:
Acabei encontrando mais estas distribuições abaixo na internet, vejam como o Unix é popular.
ABCenix ACIX AD ÆrieBSD Altos System V ARIX AurOS BKUNIX BOS/X C Executive CLIX Consensys Unix Concentrix ConvexOS CPIX Cromix CX/UX DC/OSx DG/UX DISTRIX DNIX Domain/OS DRM System DTIX DVIX ENIX EP/IX Esix SVR4 Eurix FOR:PRO FreeMiNT FTX Genix HCR Helios HEP-UPX HI-UX IDRIS INOS LSX LynxOS MachTen MacMach MAXION/OS MCS Micronix Microport SVR4 MicroPort Unix VOLVIX Xoftnix Zeus | Mimos MMOS MP-RAS UNIX MST UNIX Mulplix Munix NachOS NCR Unix NDIX News-OS NUXI Oasis ONIX OPUS OS 9 OS/MP OSx PCUNIX PNX QNIX Regulus RT/EMT RTUX SORIX SOX Sphinx SPP-UX Stellix SUNIX Super-UX System B Thix TI System V TNIX Topix TOS Tropix UHC Unix Umax Uniq Unisis Unity UNOS UTEK UTS UTX/32S UX UXP/DS UZIX VM/IX |
Para aqueles que gostam de saber da evolução do Unix, segue o [link] que possui um chart em pdf com todo o processo evolutivo de um dos melhores Sistemas Operacionais do mundo.
sábado, 5 de março de 2011
Profissionais de segurança especializados em telefone celular ?
Profissionais de segurança da informação com fortes conhecimentos em sistemas operacionais que rodam em celulares começaram a ser requisitados por várias empresas, isso porque estes aparelhos não são mais itens de comodidade, mas sim de necessidade, para pessoas e empresas. Quantos negócios são fechados e encerrados em poucos segundos com uma simples ligação ?!
É claro também, que a ansiedade humana aumentou e muito devido a este aparelhinho, mas falando sobre segurança, virou praticamente moda possuir um celular com um sistema operacional que aceita a contribuição de desenvolvedores para criação de novas aplicações, excelente não ?! O que seria do Iphone ou do Android se suas respectivas empresas, Apple e Google, não liberassem frameworks de desenvolvimento para eles ?!
Temos milhares de aplicações para estes dois aparelhos, e milhões de empresas e pessoas já começaram a lucrar com elas, mas um grupo de indivíduos começou a utilizar esta tecnologia para outros fins. Hackers e Crackers já desenvolveram aplicações dedicadas para o Android, só para verificar a segurança de redes WiFi, o Iphone já possui alguns malwares e excelente exploits para explorar algumas vulnerabilidades. Dentro em breve encontraremos Androids e Iphones dedicados para testes de invasões, não só para redes WiFi, mas também para serviços telefônicos como SMS e outros, e as suas empresas entrarão em uma fase que a Microsoft e a Adobe conhece muito bem, das atualizações urgentes devido as vulnerabilidades em seus produtos.
É comum termos diversos dos nossos dados copiados em celulares, imaginem o estrago que seria o roubo destes dados, quanto você pagaria para recuperá-los ? E a integração Celular e Cartão de Crédito ? A Coreia do Sul já está utilizando este tipo de tecnologia em larga escala, alguém já testou o nível de segurança deste novo sistema.
O desenvolvimento de aplicações seguras para estes aparelhos começou a aumentar, mas ainda esbarra nos recursos escassos que eles possuem, CPU e Memória. Um simples boot em um celular consegue apagar uma série de registro e informações, imaginem um vírus ou malware utilizando deste recurso em suas vítimas.
Profissionais de segurança da informação com conhecimento em técnicas de intrusão ou engenharia social utilizando celulares já é uma realidade, agora a especialização para mim é uma questão de poucos anos.