domingo, 12 de julho de 2009

|| O QUE É Tecnologia da Informação (T.I)? ||

Bom dia meus amigos,


Vamos tentar desmitificar, principalmente entender, o que significa a palavra Tecnologia da Informação (T.I), sua importância e valor para qualquer empresa (pequena, média e grande).

Como profissional na área de T.I, normalmente me deparo com a seguinte pergunta: “…TI ? O que é TI? Infelizmente ainda existem empresários, que não sabem ou reconhecem o valor do T.I como ferramenta estratégica na gestão, na disponibilidade e segurança das informações da sua empresa. Nos parágrafos que seguem, tentaremos conhecer um pouco mais e passar a entender o que é T.I através de algumas definições de profissionais e especialistas, demonstrando sua visão e compreensão.

“A Tecnologia da Informação (TI) pode ser definida como um conjunto de todas as atividades e soluções providas por recursos de computação. Na verdade, as aplicações para TI são tantas – estão ligadas às mais diversas áreas – que existem várias definições e nenhuma consegue determiná-la por completo.

A sigla TI, tecnologia da informação, abrange todas as atividades desenvolvidas na sociedade pelos recursos da informática. É a difusão social da informação em larga escala de transmissão, a partir destes sistemas tecnológicos inteligentes. Seu acesso pode ser de domínio público ou privado, na prestação de serviços das mais variadas formas.

Pequenas e grandes empresas dependem dela para alcançar maior produtividade e competitividade. Através de passos simples ensinados por empresas do ramo, muitas alcançam sucesso e alavancam maiores rendimentos.”

(Fonte: WIKIPEDIA – http://pt.wikipedia.org/wiki/Tecnologia_da_informa%C3%A7%C3%A3o)

“ “Tecnologia da Informação” — o funcionamento interno de nossas redes, segurança e as operações de nossos recursos computacionais. “TI” está para empresa assim como encanamento e eletricidade estão para uma casa. Às vezes nós sentimos que, assim como os encanadores, só somos avisados quando as coisas NÃO funcionam mais. Mas para mim, a prestação de serviços que permitem às pessoas utilizarem seus computadores para fazer seu trabalho é realmente um trabalho muito interessante e estimulante, e ele utiliza alguns dos desenvolvimentos mais especiais no mundo moderno, como por exemplo web, e-mail, telefones celulares, etc. No final, tudo concorre para que as informações se tornem disponíveis a quem precisa delas, onde eles precisam delas e quando eles precisam delas.”

(Fonte: Especialista SEED e consultor da Tecnologia de Informação da Schlumberger Claude Baudoin – http://www.seed.slb.com/subcontentbr.aspx?id=2380&LangType=1046)

“A Tecnologia da Informação (TI) pode ser definida como um conjunto de todas as atividades e soluções providas por recursos de computação. Na verdade, as aplicações para TI são tantas – estão ligadas às mais diversas áreas – que existem várias definições e nenhuma consegue determiná-la por completo.

TI Sendo a informação um bem que agrega valor a uma empresa ou a um indivíduo, é necessário fazer uso de recursos de TI de maneira apropriada, ou seja, é preciso utilizar ferramentas, sistemas ou outros meios que façam das informações um diferencial competitivo. Além disso, é necessário buscar soluções que tragam bons resultados, mas que tenham o menor custo possível. A questão é que não existe “fórmula mágica” para determinar como utilizar da melhor maneira as informações. Tudo depende da cultura, do mercado, do segmento e de outros aspectos relacionados ao negócio ou à atividade. As escolhas precisam ser bem feitas. Do contrário, gastos desnecessários ou, ainda, perda de desempenho e competitividade podem ocorrer.

Veja este outro exemplo: uma empresa com 50 funcionários, cada um com um PC, adquiriu um servidor de rede que suporta 500 usuários conectados ao mesmo tempo. Se a empresa não tem expectativa de aumentar seu quadro de funcionários, comprar um servidor deste porte é o mesmo que comprar um ônibus para uma família de 5 pessoas. Mas o problema não é apenas este. Se este servidor, por alguma razão, parar de funcionar, a rede ficará indisponível e certamente atrapalhará as atividades da empresa. Além disso, se a rede não estiver devidamente protegida, dados sigilosos poderão ser acessados externamente ou mesmo um ataque pode ocorrer.

A TI é algo cada vez mais comum no dia-a-dia das pessoas e das empresas. Tudo gira em torno da informação. Portanto, quem souber reconhecer a importância disso, certamente se tornará um profissional com qualificação para as necessidades do mercado. Da mesma forma, a empresa que melhor conseguir lidar com a informação, certamente terá vantagens competitivas em relação aos concorrentes.”

(Fonte: Emerson Alecrim, em 15/08/2004. Atualizado em 27/08/2008 – http://www.infowester.com/col150804.php)

Podemos observar que a palavra T.I representa um enorme valor para as empresas, agregando benefícios e diferenciais, através de profissionais capacitados e dedicados a este fascinante mundo tecnológico de gerir e disponibilizar soluções com informações integras e seguras no cenário corporativo.

Bom meus amigos, espero que tenham apreciado, até o próximo …

Abraços.

terça-feira, 7 de julho de 2009

|| CONTROLE SEUS PCs DIRETAMENTE DO ACTIVE DIRECTORY.... ||

Boa tarde galera,


Recentemente estava procurando uma forma de aplicar uma politica (maquina) via GPO para desligar minhas estações no dominio num determinado hora, automatizando o serviço (ainda estou testando..rsrsr), derrepente atraves do Google me deparo com uma ferramenta SIMPLES e VERSÁTIL e o melhor, FREE (recomendo....rsrsr), chamada Specops Gpupdate 2.0, software desenvolvido pela empresa Specops Software, com sede em Estocolmo, Suécia.

O administrador pode delegar comandos para as estações de uma OU (Unidade Organizaocional) ou diretamente para uma estação, entre outras opções listadas abaixo:




    • Update Group Policy (gpupdate or secedit /refreshpolicy)
    • Start computers by Wake On Lan (WOL)
    • Remote restart
    • Remote shutdown
    • Immediate WSUS client update
    • Real time graphical reporting
    • Upgradable to Specops Remote Admin

    Até a próxima galera.... Abraços.

    sexta-feira, 3 de julho de 2009

    || RUTKOWSKA QUEBRA PROTEÇÃO DO VISTA, NOVAMENTE... ||

    Fonte: Fórum PCs, por SKuLL_DeviLL, 07 de agosto de 2007.
    (Blog do Márcio d’Ávila - Tecnologia da informação, notas e cotidiano)


    A polonesa Joanna Rutkowska voltou a utilizar o seu famoso Blue Pill para introduzir um código malicioso no Vista. Ela subiu no palco em Las Vegas e disse: “Vou falar sobre a proteção do kernel do Vista e porque ela não funciona”.


    A palestra de Joanna Rutkowska, no encontro Blackhat, voltou a surpreender por sua clareza e pelos detalhes. Ela começou lendo um documento do Microsoft Vista que dizia, inclusive, que os usuários com privilégios de administrador não podiam carregar um código no modo Kernel sem a permissão do sistema. Depois ela sorriu com ironia.

    No ano passado, Rutkowska fez uso do seu famoso Blue Pill, um malware que se introduziu no sistema de virtualização do Vista e lhe concedeu privilégios de administrador.

    Apesar das declarações da Microsoft afirmando que este problema foi solucionado antes que a versão final do Vista fosse encontrada no mercado, ainda existem muitas formas de atacar o Vista, e isso Rutkowska conseguiu provar com sobras.

    Utilizando um driver da NVIDIA como proxy para escrever o código no Kernel, ela mostrou como um rootkit é capaz de enganar o sistema de segurança do kernel do Vista, que é o que supostamente evita a entrada do código não autorizado.

    Este problema afeta não só o driver da NVIDIA, mas também o da ATI e quase todos os outros drivers de terceiros. Pior ainda: os drivers foram tão mal escritos e sua arquitetura tão mal desenhada que um usuário nem sequer precisa ter uma placa gráfica NVIDIA ou ATI instalada com o driver para se aproveitar desta falha. Basta apenas incluir o arquivo do driver junto com qualquer outro grupo de códigos, colocá-lo em algum lugar da unidade C: e utilizá-lo depois como um vetor de ataque.

    Em seu blog “Segurança na Microsoft”, Fernando Cima postou o artigo Divulgado Código Fonte do Novo “Blue Pill” (03/08/2007) em que critica a efetividade do Blue Pill. O analista já havia analisado o primeiro Blue Pill (14/08/2006) apresentado por Rutkowska no evento Black Hat 2006.

    Para saber mais: