De quem é a culpa da lentidão do ERP: da equipe de infra ou sistema?

O uso de um sistema informatizado dentro de uma empresa traz enormes benefícios tanto para o empresário, que tem o seu controle financeiro e administrativo de forma organizada e otimizada, quanto o governo, que acompanha o movimento contábil e fiscal das empresas através da escrituração digital.

Esse processo é resultado da evolução da tecnologia combinado com a necessidade de se ter um maior controle das informações que são repassadas aos órgãos públicos e assim, facilitar a análise desses dados pelo governo.

Antigamente, o uso dos antigos livros caixas (nem sei se ainda tem empresa que usa essa modalidade – exceto as microempresas e as quitandas), aqueles livros que continham todo o histórico de entrada e saída da empresa, era obrigatório e necessário para uma eventual fiscalização por parte do agente público.

Entretanto, era muito moroso a fiscalização e existia uma enorme dificuldade em guardar esse livros em locais seguros e longe de traças e outros tipos de “bichos”. Hoje, com o uso de software que gerenciam as informações da empresa, os conhecidos ERP, fazem todo o trabalho fiscal e contábil, até mesmo na geração de notas fiscais eletrônicas.

Tudo fica registrado eletronicamente e através do ERP, qualquer tipo de consulta o relatório é gerado em poucos minutos e até em segundos, dependendo do volume e da complexidade da informações a serem pesquisadas.

Ocasionalmente, em determinados momentos, essa pesquisa no sistema de informática da empresa ou geração de um arquivo para ser enviado ao órgão público, pode ocasionar um certo atraso devido a uma lentidão no processamento das informações, levando ao usuário do ERP a registrar um atendimento no suporte da empresa para resolver esse atraso.

Inicia-se nesse momento uma discussão entre a equipe de infraestrutura e a equipe de sistemas em que cada um joga a culpa ao outro, sobre a culpa da lentidão no processamento das informações pesquisadas por parte do usuário da empresa. O pessoal de infra acusa que o ERP está lento devido o tamanho do banco de dados, tabelas não indexadas, falta de uma manutenção preventiva e outros motivos plausíveis.

Do outro lado, o pessoal de sistema se defende colocando a culpa na infraestrutura que está deficiente como o processamento do servidor não aguenta mais as necessidades do ERP, falta memória RAM, CPU ultrapassada, cabeamento de rede inadequado e outras desculpas que merecem atenção no caso concreto.

Contudo, o que precisa ser analisado é que tanto a equipe de sistemas como a de infra precisam arranjar uma solução pois o sistema ERP não roda sem a infra e não adianta ter a infra sem o sistema funcionando. Encontrar a solução em conjunto, nesse caso, ganha os profissionais de TI (pela proatividade em resolver) e ganha a empresa (que sabe que possui bons profissionais que resolvem os seus problemas de tecnologia).

Até a próxima!

O Profissional de TI precisa aprender a dizer “não”

O conhecimento é fundamental para realizar o progresso natural dentro de uma carreira construída com muito esforço, dedicação e empenho. E essa progressão na vida profissional, precisa ser bem planejada para evitar a frustração na carreira e evitar o que tem acontecido com frequência: a troca de área de atuação.

A questão é que bons profissionais estão mudando cada vez mais de área por falta de incentivos nas empresas onde trabalham, trocam constantemente os horários que deveriam ser de lazer por horas de trabalhos em troca de um minguado extra no final do mês ou até quem diga uma certa “compensação” nos locais de trabalho que utilizam o sistema de banco de horas. Nesse caso, o funcionário faz as “horas extras” e o funcionário ao invés de receber em valores o trabalho executado fora do expediente normal de trabalho, ele tira um dia ou algumas horas de folga para compensar esse trabalho extra.

O problema é que esse tipo de modalidade realmente não compensa para a maioria dos trabalhadores de TI pois quem trabalhou após o expediente, quer na verdade um reconhecimento por parte da empresa pelo seu esforço dedicado à companhia e que no futuro próximo, seja merecedor de um aumento de salário com base em suas tarefas em horário extra ou uma promoção de cargo.

Alguns profissionais de TI até gostam de trabalhar após o expediente pois preferem folgar em um determinado dia na semana. Cada um tem o seu pensamento mas já parou para refletir que o dia de folga não se aproveita do mesmo jeito que seria um dia de final de semana com a família?

Se folgar em dia da semana provavelmente seu companheiro ou companheira vai está trabalhando. Seus amigos vão está trabalhando. Como aproveitar o seu dia de folga na mesma intensidade se fosse um domingo, por exemplo?

O que na verdade vai acontecer é você achar que está “abafando” ficando na praia pegando aquele sol em plena manhã enquanto todo mundo está trabalhando. Sim, mas não esqueça que você está sozinho na praia. No fundo, você fica com um sentimento que deveria está trabalhando. Pior ainda para aqueles profissionais que dão aula a noite ou tem outro compromisso profissional em outro trabalho. A folga não vale de nada.

Portanto, é importante saber dizer não em determinados momentos para evitar esse tipo de situação. Lógico que muitos devem está pensando: “se eu disser um ‘não’, serei despedido, tenho que trabalhar até mais tarde fora do expediente”. Perceba que o “não” realmente não pode ser utilizado para qualquer momento mas tem coisas que a negativa tem que ser imposta, para evitar o stress desnecessário tanto para o profissional de TI como para o administrador de empresas.

Um exemplo esclarecedor que pode ser contornado pelo responsável dos sistemas de informática na empresa é quando em uma sexta-feira, faltando 1 hora para acabar o expediente, o seu chefe é comunicado pela empresa responsável pelo programa ERP que existe uma nova atualização no módulo de contabilidade e assim, ele quer que você faça a atualização no servidor para que todas os computadores estejam atualizados.

Nessa hora, é necessário cautela e coragem. Primeiro, essa atualização vai gerar produção ao setor beneficiado pela atualização após o expediente? Ou o seu chefe quer meramente que se atualize os sistemas para amanhecer na segunda-feira com o sistema atualizado? Ora de dizer “não” para o seu chefe propondo uma solução (alternativa). Informe os riscos de se atualizar um sistema no servidor no início de um fim de semana, se algum funcionário precisar trabalhar no sábado e o sistema acusar algum erro de funcionamento motivado pela atualização, é provável que você seja encontrado para trabalhar no fim de semana.

Solução plausível: atualize (quando possível) somente no computador do setor beneficiado pela atualização e deixe para atualizar no servidor no início da semana que vem. Se essa solução não for agradável, informe ao seu chefe os riscos de se atualizar e que a empresa pode não conseguir falar com você no fim de semana se houver necessidade. Fala que você está planejando um passeio com a família no final de semana para uma sítio que lá não pega sinal de celular.

Ele refletirá os riscos e com certeza, aceitará os seus argumentos e preferirá alterar o sistema quando você estiver por perto. Dessa forma, ele acabou aceitando o seu “não”, mesmo que indiretamente.

Até a próxima!

A importância de um ambiente de homologação

A economia gira em torno do consumo que a população realiza nos diversos países de nosso planeta, seja adquirindo produtos ou serviços. E as empresas, para conseguirem se manter no mercado e evitar a sua falência, tem que fazer o dever de casa bem feito como: planejar, controlar, cuidar, administrar, inovar… enfim, precisa de ferramentas tecnológicas para dar conta do recado.

O caminho natural é a compra ou o desenvolvimento próprio de softwares de gerenciamento do negócio para que o empresário saiba como anda as finanças de sua companhia, sem falar que é obrigatório em determinados segmentos da economia a emissão de nota fiscal eletrônica. Nem preciso mencionar que a evolução tecnológica chegou ao ponto que as informações fiscais e contábeis das empresas são enviadas para o governo através de arquivo digital, informações estas geradas por programas de informática.

Todavia, nada adianta ter toda a tecnologia se o empresário não se preocupar com a manutenção e com as atualizações dos sistemas existentes na empresa. É natural que a cada nova mudança na legislação, os softwares corporativos precisam se adequar e para isso, não há outra alternativa senão efetuar a tão temida “atualização”.

Esse é um momento crucial na vida corporativa pois basta realizar uma atualização do ERP (software de gestão corporativa) com algumas falhas de programação para que surja uma enorme dor de cabeça tanto para o profissional de TI que realizou a atualização assim como para o dono da empresa, que não pode correr riscos que levem a sua empresa à falência.

Tive a oportunidade de trabalhar em uma empresa que revendia software e eu era o responsável pelo departamento de testes de software da empresa, com 5 analistas e 1 programador. A responsabilidade era tão grande que bastava um erro matemático no programa em centavos, que poderia levar a uma perda de faturamento diário muito grande, devido ao grande giro de capital que o software controlava.

Um certo dia, fazendo um teste rotineiro, resolvi testar uma função do sistema que para muitos pode ser bem simples. Entrei no software e executei a função “abertura de caixa” (função essa que no comércio seria o inverso do relatório Z, Y, X… que ao final do dia você tira um “razão” do caixa e confere o movimento do dia, verificando o registro no sistema com os valores recebidos). Essa abertura quer dizer que o estabelecimento está abrindo o seu funcionamento e o valor do caixa inicial será o indicado no sistema.

O sistema indicava saldo de R$ 10,00 de caixa inicial (muito útil para ter um saldo inicial que permite troco) e “sangrei” R$ 9,00 (nove reais) no caixa a título de empréstimo. Mesmo achando improvável, sabendo que o sistema indicava saldo inicial agora de R$ 1,00 devido ao “empréstimo” realizado, tentei sangrar mais R$ 9,00 (nove reais) e para a minha surpresa, o sistema PERMITIU! No mesmo instante, abrir um registro de não conformidade, comuniquei a empresa detentora do software o que impossibilitou de atualizar o sistema no cliente final por conta dessa função que estava errada.

Com isso, a importância de se fazer um ambiente de teste antes de se efetivamente atualizar no ambiente de produção é fundamental para qualquer empresa e qualquer software, mesmo os mais simples como o próprio Sistema Operacional. Quem não se lembra de uma atualização de um determinado fabricante de software que após a atualização, milhares de máquinas se recusavam a iniciar?!

O ambiente de homologação deveria ser obrigatório nas empresas e é claro, a sua fiscalização também. Entretanto, com o mercado voraz e a concorrência do mercado muito acirrada, atrasos em atualizações podem gerar prejuízos financeiros nas empresas o que leva a muitos empresários a decidir em atualizar os softwares diretamente no ambiente de produção para corrigir determinados problemas, sem analisar que com essa ação, estará ocasionando em outros problemas e deixando os sistemas vulneráveis.

E você, na sua empresa já implantou um ambiente de homologação?

Até a próxima!

O uso de software proprietário pela Administração Pública: uma decisão de retrocesso a sustentabilidade e a economia

Eu tive a oportunidade de publicar mais um artigo na Revista Espírito Livre e dessa vez o tema é sobre o uso de software livre pela administração pública, levantando o viés sobre a relação entre determinados fabricantes de software proprietário com órgãos públicos que impedem o uso de software livre.

O artigo completo você lê na página 26 da revista no link:

http://www.revista.espiritolivre.org/lancada-edicao-n-50-da-revista-espirito-livre

Ou o link direto para download:

Revista Espírito Livre – Roney Medice

Boa leitura.

Até a próxima!

Alguns Desafios da Computação Forense

Com o avanço da tecnologia, novos conhecimentos vão surgindo nos diversos países do Mundo e essa informação é recebida por nós, agora com o advento da Internet, em um espaço de tempo muito pequeno.

A internet encurtou esse caminho e traz novos desafios para os profissionais da área de segurança da informação e da computação forense, que precisam está atualizados cada vez mais rápido e com eficiência para suprir essa demanda de perícias em equipamentos eletrônicos modernos e sofisticados. Precisamos entender perfeitamente que o Mundo é realmente globalizado e analisar o comportamento da sociedade perante as novas tecnologias, principalmente as mídias sociais, como o Facebook, Orkut e Twitter.

O desafio da Computação Forense é justamente acompanhar no mesmo ritmo do desenvolvimento tecnológico para permitir que evidências e informações sejam recuperadas de forma segura e otimizada, respeitando as técnicas e metodologias forenses. Os criminosos procuram brechas a todo o momento nas novidades que são “jogadas” no mercado e objetivam explorar as falhas para invadir computadores ou sistemas alheios, que muita das vezes, ocasiona em dano material ou financeiro às vítimas.

A falta de pessoal qualificado para investigar os crimes eletrônicos tem preocupado as autoridades policiais, pois o desconhecimento de novas tecnologias por parte dos peritos, falta de investimento e recursos para a área da computação forense ocasionam em investigações falhas, manipulação das provas e confecção de laudos periciais suscetíveis a impugnações ou até mesmo na anulação total de todo o trabalho de investigação realizado por falta de uso das técnicas forense ou da tecnologia a ser empregada para encontrar as evidências digitais no equipamento periciado.

Um dos problemas encontrados na computação forense é a fase de desenvolvimento que ainda se apresenta sobre a normatização das técnicas forenses que devem ser seguidas por qualquer perito forense. Na falta da norma, muitos utilizam as boas práticas encontradas na literatura, de acordo com as perícias realizadas por peritos federais ou criminais e acabam escrevendo livros sobre a experiência da diligência pericial, sempre pautado nas técnicas forenses internacionais.

Outro problema muito encontrado no Brasil é a questão da nomeação do perito judicial para responder aos quesitos (perguntas) formulados pelas partes de um processo e as perguntas do próprio juízo. Nem sempre os peritos nomeados possuem um conhecimento específico na computação forense. Existem nomeações em que a diligência pericial em equipamento eletrônico é realizada por um administrador de empresas ou um engenheiro civil, pois além da falta de profissionais especializados em forense, existe a questão da indicação por amizade, o que temos que iniciar essa mudança drástica no Judiciário e mostrar que as perícias em equipamentos eletrônicos devem ser realizadas por peritos formados e competentes da área.

Todavia, existe uma carência no mercado de cursos especializados em computação forense, com o objetivo de preparar o aluno não somente para atuar como perito judicial, mas capacitar o profissional para atuar em qualquer área que envolva segurança da informação e investigação digital, podendo o perito atuar nas empresas, em consultorias e em outras frentes de trabalho.

A falta de padronização de ferramentas forenses ocasiona em investigações realizadas sem uma metodologia, onde cada perito utiliza a ferramenta que acredita ser a ideal para o determinado caso e muita das vezes, pode ser fatal para o resultado da perícia. Na falta de conhecimento de determinadas ferramentas no mercado, principalmente as de software livre, o perito pode deixar de realizar uma perícia com a desculpa que as evidências só poderão ser encontradas mediante a compra de uma determinada ferramenta, que sem saber, pode está disponível na versão gratuita em outro sistema operacional.

Em muitos casos, mesmo empregando a metodologia tradicional de duplicar a mídia original, realizando cópias bit-a-bit (método esse explicado em módulo específico do curso), pode resultar em frustração quando se depara com arquivos criptografados, tornando-se difícil o acesso aos dados.

A Computação nas Nuvens (Cloud Computing) é outro desafio da Computação Forense pois as informações não estão armazenadas em um determinado servidor físico conhecido do perito. Muitas das vezes, nem o próprio cliente sabe da existência física do servidor nas nuvens que ele contrata. Esse é um problema dos mais complexos que um perito pode encontrar que envolve não somente a metodologia a ser empregada, mas existe também a questão legal e jurisdicional para permitir a investigação das informações nas nuvens.

Não se pode ignorar o fato que a tecnologia está evoluindo cada vez mais e estamos chegando ao ponto de encontrar discos rígidos com tamanhos passando da ordem de grandeza dos Terabytes (TB). Quanto maior for a capacidade de armazenamento de um dispositivo eletrônico, mais volume de dados encontraremos e consequentemente, maior será o tempo para analisar a mídia e procurar por evidências.

Contudo, o conhecimento leva a encurtar o tempo e o caminho a ser trilhado em busca das provas. O perito especializado irá utilizar as ferramentas apropriadas, os filtros necessários e as técnicas forenses baseado no equipamento alvo da investigação, permitindo garimpar a informação e realizar a triagem dos dados para coletar somente o que for realmente interessante à perícia.

Até a próxima!

A Caracterização do Crime Eletrônico

Em nossa sociedade, é fundamental que exista um ordenamento jurídico com a função de selecionar os comportamentos humanos mais graves à coletividade, capazes de colocar em risco valores fundamentais para a convivência social, descrevê-los como infrações penais imputando-lhes as respectivas sanções, exercendo o Estado o direito de punir determinadas ações ou omissões.

Para a existência de um crime, e não estamos falando ainda de um crime eletrônico, é necessário uma conduta humana positiva (ação em sentido estrito) ou negativa (omissão) que provoque um resultado previsto como infração penal. Como consequência, o crime conforme o Código Penal Brasileiro, em seu artigo 1º define que “Não há crime sem lei anterior que o defina”, ou seja, o crime para ser crime, tem que existir no ordenamento jurídico como uma conduta criminosa, com sanção e pena.

Podemos definir um crime eletrônico como “qualquer ato ilegal envolvendo computadores, seus sistemas ou suas aplicações”. Quando falamos de crimes eletrônicos, inicialmente pensamos em pedofilia, fraudes, invasão de sistemas e não percebemos que determinadas atitudes que podem parecer inofensivos como um comentário maldoso em um site contra uma pessoa, seja ela física ou jurídica, pode ser considerado um crime eletrônico.

Dependendo da gravidade e da situação do conteúdo ofensivo no comentário, pode ser entendido como uma calúnia, crime tipificado (descrito) no código penal, ficando o sujeito a possibilidade de responder a um processo e receber uma pena pelo ato ilícito cometido.

A utilização do computador para permitir a postagem do comentário maldoso no site foi meramente uma ferramenta tecnológica para concretizar a calúnia. Foi um meio utilizado para se chegar ao resultado: calúnia.

Muitas das vezes, as pessoas cometem um crime sem perceber, acreditando que não existe na legislação brasileira a tipificação de um crime por acreditar que como na ação ilícita foi utilizado o computador, não poderá ter cometido crime uma vez que o delito penal exercido não fala de computador.

Um dos crimes eletrônicos que podemos citar com a utilização da tecnologia para exercer a ação delituosa é o crime de Violação de Direito Autoral, prescrito no código penal Brasileiro nos crimes contra a propriedade intelectual. Quantas vezes os usuários não se utilizam na “tecnologia” do “Control + c” e “Control + v” de conteúdo alheio?

Inúmeros outros crimes eletrônicos acontecem em nossa sociedade como os crimes de injúria, calúnia, pirataria, fraudes eletrônicas, vazamento de informações confidenciais, quebra de sigilo profissional e outros. Grande parte desses delitos ocorrem pelo fato do usuário acreditar que jamais será descoberto ou acredita que tenha direito a privacidade no uso do computador.

Portanto, a dificuldade de se delimitar o que seria crime eletrônico está justamente em saber qual a figura ou papel preponderante do computador no crime, e definir a sua abrangência. Nesse sentido, o computador pode figurar em várias posições distintas como: “alvo do crime” ou o “instrumento do delito”.

Até a próxima!

Por quê o BYOD assusta muito gestor de TI nas empresas?

Cada vez mais as pessoas utilizam a tecnologia para auxiliar em suas tarefas diárias, desde o simples ato de acordar com o alarme de um celular que muita das vezes é utilizado como despertador até responder os e-mails corporativos dentro do ônibus ou aeroporto, através do tablet ou smartphone.

A facilidade com que a tecnologia proporciona nos dias de hoje traz uma série de benefícios para os usuários e frequentadores assíduos desses equipamentos eletrônicos que para muita gente é difícil viver sem eles. Logicamente, tem o próprio mercado que “dita” o que devemos usar e nos ilude com situações que nos força a acreditar que precisamos adquirir determinados equipamentos para resolver problemas mais facilmente ou problemas que ainda nem temos mas que poderemos ter.

As empresas estão observando nos seus funcionários a utilização de várias tecnologias como o Windows, Linux, Mac no ambiente corporativo e em algumas delas, os empregados já fazem o uso de dispositivos móveis para trabalhar no horário do expediente, dentro da corporação e fora dela.

Esse comportamento é caracterizado pelo BYOD (Bring Your Own Device) que traz a concepção do funcionário levar o seu dispositivo eletrônico pessoal para dentro do ambiente de trabalho sem que haja a necessidade da empresa adquirir o equipamento eletrônico. Nessa situação, a permissão da companhia em deixar o empregado usar o próprio dispositivo reflete na redução de custos operacionais para comprar o equipamento e permitir ao funcionário para que ele continue a trabalhar fora da empresa.

Entretanto, um dos fatores que assusta muito gestor de TI nas empresas com a prática do BYOD é a segurança da informação. Para o empresário, é muito cômodo permitir que o funcionário dele leve para o trabalho o tablet pessoal para utilizar no ambiente corporativo como uma ferramenta de trabalho, onde os e-mails de reuniões e de clientes serão respondidos no próprio equipamento eletrônico. Afinal, qual empresa que não gostaria que o seu parque tecnológico fosse todo dos próprios funcionários? Assim, não teria o custo de aquisição de computadores e afins.

Todavia, o bom gestor de TI que tem a visão da segurança da informação vai indagar algumas variáveis com a chefia para mediar essa prática do BYOD dentro da companhia. Quando o funcionário leva de casa o smartphone para o trabalho, por exemplo, ele está usando o celular dentro da empresa para realizar algumas tarefas corporativas e ao mesmo tempo, esse equipamento possui informações pessoais do colaborador como fotos de eventos, e-mails particulares e todas as contas das redes sociais cadastradas no aparelho.

O contrário também é verdadeiro. Ao deixar a empresa após o término da jornada de trabalho, a conta do e-mail corporativo assim como todos os e-mails vão junto com o funcionário para a casa. Desse modo, caso o funcionário perca esse celular ou seja assaltado, vai existir um grande problema para a empresa pois existem dados confidenciais dentro do aparelho que nas mãos erradas, podem falir uma empresa.

Existem milhares de funcionários que não criam nem ao menos uma senha de bloqueio de tela do celular. Imagine esse equipamento nas mãos erradas? É uma mina de ouro de informações confidenciais corporativas que só existem ali devido a prática do BYOD. Não sou contra o uso, até porque eu mesmo faço parte das pessoas que permito o BYOD, desde que com as devidas orientações aos funcionários e algumas medidas simples para preservar as informações contidas nos equipamentos móveis.

O gestor de TI é na verdade um gestor da informação. Ele sabe onde estão as informações, para onde vão e como encontrar. E na perda delas, qual atitude a ser tomada para minimizar o impacto e as consequências para a empresa. Não se pode engessar uma empresa por conta do tradicionalismo ou por não acreditar na mobilidade. Já faz parte do nosso cotidiano e o nosso papel é fazer acontecer em nossas empresas de uma forma organizada e segura.

Da próxima vez que o seu chefe sugerir a utilização do BYOD na empresa, não seja contrário de imediato. Até porque, as vezes, o gestor de TI nega o uso por simplesmente desconhecer o que é BYOD!

Até a próxima!

Deep Web: a navegação underground na internet

Os livros tradicionais são utilizados em muitas escolas para transmitir o conteúdo aos seus alunos. Em algumas situações, como o vestibular e o Enem, é importante saber o que está lendo e interpretar as ideias. A internet revolucionou os métodos de pesquisa e agilizou bastante o tempo em busca da informação.

O problema é que durante a busca de informação, os livros tradicionais não possuem o grande perigo existente na internet, cujo o conteúdo pode ser diferente a cada resultado de uma pesquisa, o que não ocorre nos livros (sejam eles impressos ou digitais) pois o assunto está delimitado pela obra propriamente dita. Não tem o perigo de se abrir um livro que trata sobre voz sobre ip e se deparar com fotos de pedofilia, por mais que você procure entre os capítulos.

Na internet, cada pesquisa é uma aventura, principalmente se a pesquisa não for realizada na forma “tradicional” da web, utilizando os sites de buscas no navegador padrão. O que as pessoas não sabem é que existe uma navegação mais obscura da internet onde poucos tem o conhecimento da sua existência e que muita das vezes, conteúdos ilegais e imorais são propagadas nesse lado negro da internet, que pode corresponder a 90% do conteúdo existente na internet.

A chamada Deep Web é uma navegação mais profunda da internet onde são utilizados navegadores apropriados para permitir abrir sites criptografados e criados com o objetivo de propagar conteúdo ofensivo e criminoso. Podemos citar o projeto TOR, que tem a finalidade de permitir uma pesquisa na internet de forma “anônima” e também compartilhar informações entre criminosos, como fotos de pedofilia, nazismo e muitos outros assuntos que nem imaginamos de forma mais privativa e oculta.

Esse artigo não tem o intuito de ensinar a navegar nesse “mundo underground” da internet mas de informar que existe uma rede totalmente desconhecida pela grande maioria dos internautas. Eu tive a oportunidade de participar no evento do ICCYBER em Brasília-DF e percebi como essa rede negra da internet está em profunda atividade.

A rede em si é bem planejada, com sites trabalhando em cima de criptografia e em camadas. Fazendo uma referência com a cebola, para você chegar ao núcleo dela, tem que passar por varias camadas. Nessa rede, normalmente os sites possuem a extensão .onion, referindo-se a tradução para cebola. Dentro da Deep Web, existem sites de buscas específicos para essa rede, cujos links tem a sua extensão grande e que pode a cada momento mudar de nome para tornar o rastreamento mais difícil pelas autoridades policiais. A medida que você vai passando pelas camadas, ou seja, vai passando de site em site, vai descendo cada vez mais no fundo dessa internet misteriosa e deparando com conteúdos repugnantes.

Existem relatos que o grupo do Wikleak consegue diversos documentos confidenciais através da Deep Web, onde vários internautas integrantes dos órgãos governamentais compartilham entre si o material, chegando em algum momento ao conhecimento do Wikleak. As vezes, até devido o descuido nas permissões de acesso dos computadores envolvidos para que se torne possível o funcionamento dessa navegação negra da internet é que o material acaba sendo vazado.

Contudo, esse artigo serve mais para divulgar o ambiente hostil da internet que existe e que nem temos ciência. Não tenho o proposito de indicar o caminho a ser feito para ter acesso aos conteúdos que trafegam na Deep Web. Primeiro que não me sentiria confortável em saber que mais pessoas teriam contato com os conteúdos mais perversos existentes na internet por minha iniciativa, o que infelizmente tive que ter em alguns sites para percorrer o caminho e comprovar a existência desse lado negro da internet, que prefiro não retornar a navegar por esses sites pois as imagens cruéis compartilhadas nesse meio e que a nossa mente vê, é difícil de se esquecer com facilidade.

E segundo, não quero me tornar parte desse submundo.

Então, quer uma dica? Fique com a navegação da internet que você conhece pois não está perdendo nada…

Até a próxima !

Descobrir a senha de bloqueio da tela do celular: uma questão de tempo

As pessoas estão gerando cada vez mais informação e precisam armazenar esse vasto conteúdo em algum local para consultar posteriormente, como um contato pessoal ou um registro fotográfico de algum lugar. A facilidade que a tecnologia nos proporciona está fazendo com que cada vez mais utilizemos os nossos celulares (principalmente os smartphones) como se fossem computadores.

São realizadas diversas operações com o celular como: pagar conta no Home Bank, enviar e-mail, fazer check in no aeroporto, criar documentos corporativos, guardar as enormes senhas em algum arquivo no celular… Enfim, as vezes nem percebemos mas chega um momento em que o celular está com tanta informação importante que já ficamos preocupados na possibilidade de se perder o equipamento.

Para evitar pelo menos um prejuízo menor, as pessoas estão começando a levar a sério a tal da Segurança da Informação. Algumas aprenderam da pior maneira possível quando tiveram o celular roubado ou furtado, onde as informações contidas no celular acabaram parando na internet. Principalmente as fotos armazenadas no aparelho e os vídeos que acabam parando no Youtube.

O problema é que nem todos absorveram ainda a importância de se proteger o celular através de um simples ato: bloquear a tela do celular com uma senha. Desse modo, caso você perca o celular ou seja assaltado, terceiros não terão acesso às suas informações de uma forma tão fácil. Pode até dar um pouco de trabalho mas já ajuda. Apesar que na maioria das situações em que ocorrem perda do aparelho, o interesse maior nem sempre é no conteúdo do smartphone e sim no aparelho em si. O equipamento eletrônico vira moeda de troca na boca de fumo e faz girar a “economia informal” entre os criminosos.

Entretanto, nada adianta bloquear a tela do celular com senhas fáceis do tipo 1111,1234, 4321 e outras similares. Algumas pessoas ao invés de digitar os números como senha, preferem a opção de travar a tela do celular com o recursos de ligação entre pontos, que é aquela senha que você vai arrastando o dedo pela tela percorrendo um caminho, lingando os pontos e pronto, a senha está definida e não leva senha.

Os usuários acham esse tipo de senha mais complexa pois quem vai conseguir decorar aquele caminho grande e tortuoso que os olhos humanos não conseguem memorizar se o usuário destravar a tela de forma rápida?. Parece que chegamos em uma senha segura: parece!

Eu digo que essa senha é a mais fácil de se decifrar e utilizando um método muito simples e eficiente. Não estou aqui favorecendo a descoberta de senhas de celulares, apenas demonstrando o que muitos criminosos já sabem e alguns espertinhos que futucam o celular do parceiro ou da parceira sem que o outro tenha a noção que o seu celular está sendo vasculhado em busca de alguma informação importante ou valiosa.

O tempo que se leva para descobrir a senha de desbloqueio da tela do celular da forma de ligação de pontos é apenas uma questão de tempo. E vou demonstrar que é muito fácil chegar a senha sem ter que colocar uma arma na cabeça do proprietário de celular e nem realizar nenhuma chantagem financeira, apenas temos que colocar a cabeça para pensar e ter o conhecimento de como as coisa funcionam.

A tela do celular é feita de vidro e que lhe permite, através de sensores nas laterais do celular, que suas ações no equipamento sejam registradas e executadas conforme a posição do seu dedo na tela do aparelho. Para descobrir a senha da tela do celular é muito simples: como estamos falando de uma tela de vidro, simplesmente limpe a tela com um pano ou passe na blusa ou camisa para que toda a sujeira na tela seja retirada, ficando o vidro totalmente limpo.

Agora, solicite que o usuário do celular digite a senha que ele usa, aquela de ligar os pontos. Após ele desbloquear a tela, aguarde alguns segundos até que o celular apague e pronto, a senha está a caminho de ser descoberta. Com o celular em mãos, após o desbloqueio da tela por parte do dono e que você não viu ele tracejando o dedo pela tela do celular, leve o celular perto da luz ou incline em uma posição o aparelho de forma que você consiga ver a gordura do dedo na tela do celular.

Bingo! Olha a senha lá, toda tracejada e indicando o caminho por onde o dedo passou. A senha está desmascarada. Agora qualquer pessoa pode ter acesso ao conteúdo do celular. Logicamente que você não vai tentar realizar esse procedimento ao final de um dia inteiro de uso do celular. Afinal, vai ter tanta gordura na tela que não será possível descobrir o caminho mas com um pouco de experiência e jogo de cintura, você conseguirá criar situações e momentos que solicitará a pessoa a desbloquear o aparelho e imediatamente conseguirá descobrir a senha.

Mas antes, não esqueça de limpar a tela!

Até a próxima!

Home Office: Qual o maior beneficiário, o Patrão ou o Funcionário?

Desde os primórdios da humanidade, o homem sempre teve que batalhar para conseguir manter o seu sustento. Na idade da pedra, caçava animais, bebia a água dos rios, construía abrigos nas cavernas mas sempre era necessário uma atividade para manter as tarefas cotidianas e poder se alimentar.

Não é mistério que até os dias de hoje continuamos a exercer essa atividade de trabalho, necessidade pelo alimento, o cuidado pelo bem da família e, diferente de nossos antepassados, permitir alguns luxos que a modernidade nos proporciona como carros mais confortáveis, roupas de marca, comidas sofisticadas, enfim, fazer o que bem entender com o dinheiro ganho no fim do mês resultado de muito trabalho.

Logicamente que não podemos garantir todos esses benefícios para aqueles que estão desempregados mas com certeza o objetivo dessas pessoas é trabalhar, seja de carteira assinada ou na informalidade, cada um com seus lado positivo e negativo.

Todavia, hoje vamos analisar uma situação que é fruto de uma consequência do desenvolvimento tecnológico que estamos vivendo: a mobilidade. Muitas pessoas nesse momento estão trabalhando dentro de uma sala com ar condicionado na empresa, atendendo a ligações, conversando com funcionários, com o público em geral, realizando as suas tarefas diárias e objetivando alcançar algumas metas estabelecidas para o dia.

Entretanto, olhando no prisma de trabalho na empresa, temos que considerar para o funcionário uma necessidade de deslocamento da casa ao trabalho, que pode ser na condução da própria empresa, no carro do funcionário, pegando um táxi, etc. Ou seja, nessa situação teremos um custo associado aos trabalhadores que precisam ir para a empresa e assim, desenvolver a sua atividade laboral.

Estamos falando de gastos financeiros e de saúde. Financeiro pois tem o custo pela empresa da condução dos funcionários ou pelo funcionário com o combustível de seu carro, o manutenção do veículo, eventuais despesas de furo de pneu, alguns arranhões em pequenas batidas, pagar aquele café da manhã na padaria da esquina por ter acordado atrasado e teve que sair de casa correndo para não levar uma bronca do chefe e por aí vai.

Gasto em saúde quando se trata do stress do trânsito, seja na impaciência no centro urbano de guiar o carro em uma via que ninguém sai do lugar, levando horas para chegar ao trabalho, a paciência que tem que ter dentro do ônibus (transporte público) lotado nas primeiras horas do dia, quando consegue pegar a condução e fora nos casos que na condução coletiva você nem sempre consegue ir sentado, resultando em cansaço físico antes mesmo de iniciar a jornada de trabalho.

No mundo moderno, algumas empresas inovaram e permitem ao funcionário realizar as tarefas da empresa em sua própria casa, ficando conhecido com Home Office. Alguns patrões liberam seus funcionários para trabalhar em determinados dias na semana em casa, outros liberam todos os dias, depende da atividade e do resultado alcançado de cada um. Logicamente que não são todos os beneficiados, muita das vezes esse benefício é concedido aos funcionários com mais tempo de casa.

A questão é o benefício que isso trás para ambos os lados. Com o funcionário trabalhando em casa, não tem como negar que a qualidade de vida será bem melhor. Entretanto, será necessário uma disciplina rigorosa para não confundir as tarefas de casa com o do trabalho e vice-versa.

Trabalhar em casa é mais prazeroso, está perto da família, não tendo o stress do trânsito, as fofocas do trabalho e tudo aquilo que a gente não gosta de ter contato no ambiente de trabalho. Contudo, temos que lembrar que quando o patrão desloca o funcionário para trabalhar em casa, alguns gastos terão que ser assumidos pelo funcionário: o almoço será em casa, aquele telefonema para o chefe será realizado de casa, o fax necessário com a pauta da reunião da empresa, a internet para realizar as tarefas do trabalho será usado o da família, enfim, nem sempre são flores o trabalho em casa.

Algumas empresas estão abolindo o trabalho em casa devido ao baixo rendimento de seus funcionários que não conseguem comprovar a eficiência do Home Office em detrimento ao trabalho “in loco”, dentro da empresa. Assim, por mais custoso que seja para o patrão, é melhor manter por perto o funcionário em que se pode vigiar as suas ações e controlar a meta a ser alcançada.

E você, já foi solicitar ao seu patrão para trabalhar de Home Office?

Até a próxima!