Serei eu um alvo em potencial para um “ataque cibernético”?

Saudações Pessoal!

Hoje resolvi abordar um assunto que, vez por outra, perguntam-me. Será que eu, individuo “comum” e “desinteressante”, posso ser um alvo para um atacante mal intencionado? A grande maioria das pessoas acredita não ser.

Infelizmente, posso afirmar que é sim. Vamos entender melhor.

Desde a popularização dos Smartphone, a quantidade de dispositivos conectados à internet aumentou absurdamente. Temos alguns milhões de equipamentos que hoje possuem acesso “irrestrito” aos recursos da web. Considere que, como eu disse em um texto anterior , não somos educados, do ponto de vista de Segurança da Informação, para o mundo como ele atualmente é. Então, na proporção que aumentou a quantidade de dispositivos, aumentou, também, a quantidade de pessoas com sistemas sem atualizações, softwares “piratas” ou simplesmente usuários sem um mínimo de preparação para utilizar as potencialidades dos equipamentos que possuem. Resultado? Milhares e milhares de sistemas vulneráveis às mais diversas ameaças, seja por falta de configurações adequadas, seja por ausência de atualizações de Segurança.

Certo, Alberto, mas eu cuido bem do(s) meu(s) dispositivo(s). Não sou famoso. Ninguém me conhece. Por que devo me preocupar?

Deixe-me exemplificar de modo a ficar mais claro, antes de entrarmos na questão que levantei acima (quantidade). Imagine que você, desinteressante que é, fez uma ótima viagem para conhecer a Argentina, ou um outro país de sua preferência e desejo. Passeio delicioso, boas companhias e fotos incríveis, que, obviamente, ficarão guardadas em suas lembranças e nas pastas mais queridas de seu computador, certo? E se, de repente, você simplesmente não pudesse mais acessar essas fotos, porque alguém as “sequestrou”?

-Como assim sequestrou, Alberto? No meu computador? Sem minha autorização?

Exatamente assim.

Existe uma nova forma de ameaça que vem crescendo assustadoramente. Um tipo de software chamado ramsomware. Ele, basicamente, *criptografa os dados de uma determinada pasta e, como apenas o indivíduo que promoveu o ataque possui a chave para desfazer esse processo, é “cobrado” um valor pelo resgate.

*Podemos dizer que criptografia é, de forma bem simplificada, um processo que embaralha os dados, utilizando uma chave específica, proibindo o acesso aos mesmos para quem não possui a chave.

Essas fotos são importantes para você, não é? Talvez não o suficiente para te fazer pagar para ter acesso a elas. Mas, certamente, existe alguma informação que você possui que te faria pagar um “resgate” assim. É de assustar, não é? Pois bem, esse é um pedaço do que é o nosso mundo, nos dias de hoje. Da mesma forma que existe essa ameaça, temos muitas outras presentes com outros tipos de abordagem. Não seria didático nem proveitoso descrever todas elas, tecnicamente falando. São muitas, com muitas formas de atuação e podemos, com alguns bons cuidados gerais, evitar a grande maioria delas. Incluindo o próprio ransonware.

Uma vez que entendemos a questão mais específica, vamos ao geral. Eu falei sobre a quantidade de pessoas conectadas e seus dispositivos, certo?

Vamos fazer uma analogia. Imagine que eu sou um terrorista. Eu quero causar um impacto em uma ação que quero fazer. Quero atingir o maior número possível de pessoas. Sendo assim, eu devo ir a um shopping center em minha cidade ou em um posto de gasolina em uma BR para realizar meu atentado?

Trazendo esse exemplo para a realidade da internet , hoje. Se eu tenho a intenção de conseguir roubar dados e cobrar resgate por eles, onde eu vou fazer isso? Onde eu tiver mais dispositivos. E, claro, onde eu entender que eles estão mais vulneráveis. Entende porque você pode, sim, ser um alvo em potencial??

-Certo, Alberto. Entendi. E o que eu faço?

Essa é uma ótima pergunta com uma resposta que não é necessariamente simples, porque envolve muitas coisas. Principalmente o fato de não sermos educados para utilizar a internet. Sabemos segurar um garfo, um copo, uma colher. Mas não sabemos , pelo menos nem todos de nós, que devemos manter nossos dispositivos atualizados e com as atualizações de Segurança mais recentes. E sim, eu comparei usar um Smartphone ao ato de utilizar utensílios domésticos para se alimentar e se hidratar. Porquê? Pelo simples fato de que falar no WhatsApp é tão ou mais comum do que comer de garfo e faca, nos dias de hoje.

Para não deixar vocês sem “nada”, deixo aqui a cartilha (http://cartilha.cert.br/)  que o cert.br disponibiliza, e que possui algumas dicas bem interessantes sobre como devemos proceder no uso de dispositivos conectados.

Volto a reforçar esse ponto. Precisamos nos educar, o quanto antes, para utilizar esse “mundo” de recursos que temos à disposição. Corremos riscos dos quais não nos damos conta. Precisamos, no mínimo, conhecê-los para saber como agir nesse complexo mundo conectado.

 

[]´s

Alberto Oliveira, CISSP

Microsoft MVP

Publicado em Uncategorized | Deixe um comentário

A geração “mimimi”. Será mesmo?

Saudações Pessoal,

Dentro dos interesses que possuo no âmbito de Segurança da Informação, uma coisa que sempre me faz refletir e chama minha atenção, nos dias de hoje, é a velocidade com a qual a informação se propaga no mundo. Para o bem ou para o mal, a internet e, mais especificamente, as mídias sociais digitais, tornaram possível uma informação “navegar” pelo mundo em alguns poucos minutos. Às vezes, até segundos.

Considero, inclusive, que somos, sem exceção, uma sociedade despreparada, em nossa maioria, para lidar com isso. A velocidade da informação é algo tão absurdo que supera, em muitas vezes, a capacidade de abstração que muitos de nós temos sobre isso.

Tendo isso tudo em vista, vamos falar sobre o comportamento da chamada “geração mimimi”, que dá o título do nosso texto.
Continuar lendo

Publicado em Uncategorized | Deixe um comentário

A polêmica do “Pokémon Go”

 

 

Saudações Pessoal,

 

Nas últimas semanas, o assunto do momento tem sido o Pokémon Go e suas “capacidades” de captação de informação do usuário. Existe até um texto que viralizou, falando sobre algumas possíveis teorias da conspiração sobre o assunto. Isso foi abordado, inclusive, pelo e-farsas .

Obviamente foi criado um certo “pânico” entre as pessoas sobre as possibilidades de suas informações (fotos internas de suas casas, apartamentos, etc) estarem a caminho de “mãos erradas”. Li, e li muita gente falando sobre isso.

Bem, temos motivo para isso? Talvez. Mas não por causa do Pokémon.

Sempre em minhas aulas e palestras gosto de usar a seguinte expressão:” Informação é poder. Se eu tenho informação sobre algo ou alguém, tenho poder sobre ela”. Exemplos recentes disso são as delações premiadas que vem ocorrendo nas operações da PF. Bem, se informação é poder, e o jogo coleta informações, ele está adquirindo poder, certo? Certo. Mas não é só ele.

Facebook, Instagram, Hotmail, Gmail e outros tantos aplicativos e redes sociais fazem a mesma coisa: Coletam informações e as usam para os mais diversos propósitos. Direcionar vendas, identificar grupos de interesse, criar conteúdo, gerar propagandas e por aí vai. Nessa mesma linha segue o Pokémon.

Temos o péssimo hábito de aceitar os contratos dos softwares que usamos e instalamos em nossos dispositivos sem os ler. Feito isso, ficamos espantados com essas “novidades”.

Precisamos aceitar um fato, até o presente momento, imutável: não temos mais privacidade. Pelo menos não como tivemos um dia. Ou, digitalmente falando, sem ter algumas perdas. Todos os sites (ou pelo menos a grande maioria) hoje se utilizam dessas técnicas de coleta de informações. O próprio Netflix tem seu modo de fazer essa coleta  .

Bem, se todos coletam e não é de hoje, o que eu posso fazer? A principio, não muita coisa. Os modos de coleta existem. As ferramentas, idem. Existem, sim, técnicas e formas de se ter uma navegação “próxima” do que seria essa privacidade. Mas não é tão simples e nem tão acessível para todo mundo. E nem é o objetivo desse texto.

 

Queria, no entanto, levantar um outro ponto sobre o jogo, que considero pertinente. Sempre, em todos os aspectos mais habituais da tecnologia, vemos as pessoas cada vez mais enfurnadas em seus “universos particulares”, interagindo socialmente cada vez menos e, pior, saindo cada vez menos de suas casas. O ato de precisar sair de casa para a caça aos pokémons, caminhar às vezes por 5 a 10 km para poder “chocar” os ovos faz com que as pessoas sejam “obrigadas” a se movimentar. Sendo o sedentarismo um mau da nova sociedade, estaria o Pokémon Go e as novas tecnologias de realidade aumentada na contramão disso? Apoiando uma vida de mais movimento? Na minha visão, sim. Em detrimento ao fato de que não temos , hoje, condições de Segurança suficientes para esse tipo de “esporte” nas capitais e interior aqui no Brasil , ainda assim o jogo veio para revolucionar, inclusive, isso. A forma de interação com a tecnologia.

Bem, Alberto. Devo me sentir “ok” com todo esse monitoramento?

“Grandes poderes trazem grandes responsabilidades, (Ben, Tio. Spiderman).”

Conseguir determinar tudo o que será feito com essa massa de informação é impossível. Temos as atuais tendências. E existem, pelo menos em outros paises, leis que garantem a privacidade de determinadas informações. As médicas, por exemplo. A HIPPA (Healt Insurance Portability and accountability)  é um exemplo disso, mas existe apenas nos Estados Unidos. De forma resumida, protege as informações relacionadas a saúde das pessoas, de forma a não ser possível coletar ou compartilhar as mesmas sem a devida permissão. No Brasil, até onde sei, não temos nada muito específico. E, infelizmente, temos pessoas sem o devido conhecimento criando as legislações e julgando os casos. Vide os casos recentes de bloqueio de whatsapp em nosso país. Já passou da hora de atentarmos para o fato de que o mundo mudou de forma absurda e que o que entendemos por “justiça” e “lei” talvez não se adeque a esse novo mundo. É preciso rever, estudar, pontuar, ponderar e mudar. A era digital veio para ficar. Cada vez mais temos nossa vida dependente desses meios e cada vez menos estamos preparados para lidar com todos esses desafios. É preciso parar. E iniciar a mudança. Não pode ser amanhã ou depois. PRECISA ser agora.

Não sei de que modo isso poderia ser feito. Talvez, com uma maior participação da comunidade dos profissionais de Segurança da informação no Brasil, que é vasta e possui indivíduos com MUITA qualidade profissional e técnica. Pessoas “do Mercado”, que entendem as ameaças e vulnerabilidades. E, obviamente, suas contra medidas. Não para depender apenas dos nossos legisladores. Eles não tem, e nem são obrigados a ter, o conhecimento necessário para esse tipo de ação. Precisa ser conjunta. Não é responsabilidade DELES. É NOSSA.

Enfim, ainda estamos engatinhando nesse sentido. E exatamente por isso considero saudável fomentar esse tipo de debate. Vindo do jeito “certo” ou não, polêmicas como a do Pokémon go servem para trazer a população para essa realidade: A realidade digital, que faz parte , de forma completa, de nossas vidas hoje e que a grande maioria de nós ainda desconhece bastante.

A privacidade , como conhecemos um dia, acabou. É preciso aceitar e aprender a lidar com isso. E depende muito de todos nós o entendimento e aprendizado de como bem viver com esse novo cenário.

[]´s

Alberto Oliveira, CISSP

Microsoft MVP

 

 

Publicado em Uncategorized | Deixe um comentário

É possível adicionar ou remover memória em uma vm no hyper-v 2016?

Saudações Pessoal,

Que tal adicionar ou remover memória de seu guest, no Hyper-V, sem precisar desligar a máquina?

Isso já é possível no Hyper-V do Windows 10 e do Windows Server 2016. Mas, para isso , precisamos obedecer a alguns requisitos:

 

  • O guest precisa ser Windows 10 ou Windows Server 2016. Isso ocorre por conta das mudanças na forma como o kernel gerencia memória.
  • Algumas distribuições linux suportam esse recurso. É importante checar sua compatibilidade antes de implantar.

 

  • recurso de Dynamic memory precisa estar desabilitado para a VM. Os dois recursos não coexistem. Pelo menos não até o momento,🙂.

 

  • Pode ser uma VM de geração 1 ou 2.

 

  • O vNUMA continua sendo suportado com o hot add/remove, o que não ocorre com o dynamic memory em uso.

 

 

Façam bom proveito!!

 

[]´s

Alberto Oliveira, CISSP

Microsoft MVP

 

Publicado em Uncategorized | Deixe um comentário

Upgrading Your Skills to MCSA: Windows Server 2016 (beta)

Saudações, pessoal.

Semana passada tivemos a liberação de um voucher free para execução da prova 70-743, de upgrade do MCSA para o Windows Server 2016. Não é de hoje que faço provas de certificação (exatos 13 anos da primeira prova até hoje) e já fiz diversas provas ainda em BETA.

Quais os maiores desafios de uma prova assim?

1 – Paciência. A prova é bem longa (190 minutos) e tem MUITAS questões ;

2 – Material de estudo. Como a prova ainda não “existe” oficialmente, não temos livros, guias, simulados, NADA. Obviamente isso torna o trabalho bem maior e, também, o mérito da conquista;

3 – Tempo. Dificilmente você consegue agendar a prova BETA para mais do que um mes adiante. Então, atualizar os conhecimentos em um novo sistema, com pouca ou nenhuma documentação, e fazer isso em menos de 1 mes pode se tornar bem complexo.

Como disse anteriormente, já realizei uma série de provas ainda no BETA. Algumas com sucesso. Outras não. Baseado nas que tive sucesso , decidi compartilhar com vocês um pouco da minha experiência e, olhe só, deixar “de brinde”, os links que pretendo utilizar no estudo para mais essa prova.

Atenção: Não há NENHUMA garantia de que, estudando esses links ou seguindo os passos que aqui deixarei, você obterá sucesso na prova. Deu certo comigo e com mais algumas pessoas que conheço, mas não dou nenhum tipo de certeza. É com você e a sorte. E,claro, o tanto de tempo que você puder estudar e simular.

Sabendo disso tudo, vamos lá.

Estudo:

Reserve o tempo que puder para estudar. Eu pretendo destinar pelo menos 2 horas por dia. Só duas horas, Alberto? Bem, é o que consigo fazer, sem prejudicar outras atividades. E eu já vinha lendo sobre o Windows Server 2016. Então não vai ser “do zero”. Além disso, o conhecimento prévio dos outros sistemas nos quais me certifiquei (2000,2003,2003R2,2008,2008R2,2012,2012R2) certamente auxilia no processo de aprendizado. Alguns conceitos permanecem e precisamos apenas ajustar eles a nova realidade.

Testes:

Eu SEMPRE instalo as versões beta e ctp para conhecer o produto antes do lançamento.Procuro testar e fazer as mais diversas simulações, muitas pensando em ambientes reais ou em funcionalidades que conheço pouco. Reserve um tempo para isso, também.Você pode fazer o download dele aqui . Instale, do zero, o produto, em todas as suas versões e possibilidades. Isso vai te ajudar a conhecer melhor as opções de instalação. É importante lembrar que se trata de um produto “em construção”. Podem ocorrer problemas inesperados ou comportamentos diferentes do que deveria durante o uso, instalação e configuração. A graça (também) é essa.

Material:

Costumo copiar os tópicos listados no site da prova  e usar eles como norte para o estudo. De posse deles, inicio minha pesquisa por links que tenham o conteúdo necessário para o estudo, mesmo sabendo que algumas coisas podem mudar em pouco tempo ou podem não mais corresponder a realidade atual do produto. Por isso é tão importante testar. Assim conseguimos checar se a documentação (ainda) é válida. Essa parte, em específico, vou deixar “de presente” para vocês. Listei os tópicos e sites que contém (quase) todo o conteúdo da prova e vou deixar aqui para quem quiser usar.

Bem pessoal, é isso. Logo abaixo segue a lista de tópicos e conteúdos.Lembrando que a prova é em inglês. Se vocês encontrarem algum link quebrado ou tiverem algum conteúdo que entendam poder agregar a lista abaixo, não exitem em me enviar. Será um prazer inserir na lista e podermos, juntos, criar algo melhor para todos que irão prestar o exame.

Agradecimento especial ao Carlos Lauff e Alexandro Prado por terem, gentilmente, enviado o código para realizar a prova.

Lista de tópicos:

Topicos 2016

Update: (26/07 às 18hs)

Free ebook: Introducing Windows Server 2016 Technical Preview

Main topic
https://www.microsoft.com/en/server-cloud/products/windows-server-2016/
Install, upgrade, and migrate servers and workloads
http://searchwindowsserver.techtarget.com/answer/How-can-we-make-a-Windows-Server-2016-upgrade-painless

https://hyperv.veeam.com/blog/how-to-upgrade-hyper-v-cluster-in-windows-server-2016/
https://technet.microsoft.com/en-us/windows-server-docs/get-started/what-s-new-in-windows-server-2016-technical-preview-5
Install and configure Nano Server
https://technet.microsoft.com/en-us/windows-server-docs/compute/nano-server/getting-started-with-nano-server

Deploying and Configuring Windows Nano Server 2016 TP4

How to install and configure Nano Server 2016 in Windows Server 2016


Create, manage, and maintain images for deployment
https://technet.microsoft.com/en-us/itpro/windows/deploy/create-a-windows-10-reference-image

How to Deploy Windows 10 Using MDT In Windows Server 2016?

Implement Server Storage
https://technet.microsoft.com/en-us/windows-server-docs/storage/storage-spaces/storage-spaces-direct-windows-server-2016
https://technet.microsoft.com/en-us/windows-server-docs/storage/whats-new-file-storage-services-windows-server-2016
https://technet.microsoft.com/en-us/windows-server-docs/storage/storage-replica/storage-replica-windows-server-2016
https://technet.microsoft.com/en-us/windows-server-docs/storage/software-defined-storage/hyper-converged-solution-using-storage-spaces-direct-in-windows-server-2016
https://www.concurrency.com/blog/may-2016/windows-server-2016-technical-preview-5-storage-re

Implement Data Deduplication
https://blogs.technet.microsoft.com/filecab/2016/04/01/data-deduplication-in-windows-server-2016/
https://blogs.technet.microsoft.com/filecab/2015/05/05/data-deduplication-in-windows-server-technical-preview-2/

Windows Server 2016 Data Deduplication Scales and Performs Better

Install and configure Hyper-V
https://technet.microsoft.com/en-us/hyper-v-server-docs/
https://technet.microsoft.com/en-us/windows-server-docs/compute/hyper-v/get-started/install-the-hyper-v-role-on-windows-server
https://technet.microsoft.com/en-us/windows-server-docs/compute/hyper-v/system-requirements-for-hyper-v-on-windows
https://technet.microsoft.com/en-us/windows-server-docs/compute/hyper-v/what-s-new-in-hyper-v-on-windows
Configure virtual machine (VM) settings

How to enable Nested Virtualization on Hyper-V & Windows Server 2016

https://msdn.microsoft.com/en-us/virtualization/hyperv_on_windows/user_guide/nesting
https://lenovopress.com/lp0087.pdf

Configure Hyper-V storage
https://hyperv.veeam.com/blog/new-features-windows-server-hyper-v-2016/
http://searchservervirtualization.techtarget.com/answer/Windows-Server-2016-promises-exciting-new-Hyper-V-features
https://virtualizationreview.com/articles/2016/05/17/hyper-v-in-windows-server-2016-tp5.aspx
Configure Hyper-V networking
https://technet.microsoft.com/windows-server-docs/compute/hyper-v/plan/plan-for-hyper-v-networking-in-windows-server-2016
https://technet.microsoft.com/en-us/windows-server-docs/compute/hyper-v/plan/plan-for-hyper-v-networking-in-windows-server-2016
Deploy Windows containers
https://msdn.microsoft.com/en-us/virtualization/windowscontainers/deployment/deployment
https://msdn.microsoft.com/en-us/virtualization/windowscontainers/about/about_overview
https://msdn.microsoft.com/en-us/virtualization/windowscontainers/quick_start/quick_start_windows_server
https://msdn.microsoft.com/en-us/virtualization/windowscontainers/deployment/deployment_nano
https://msdn.microsoft.com/en-us/virtualization/windowscontainers/quick_start/quick_start
https://www.docker.com/microsoft
Manage Windows containers
https://msdn.microsoft.com/en-us/virtualization/windowscontainers/containers_welcome

Implement high availability and disaster recovery options in Hyper-V

Implement Storage Spaces Direct
https://lenovopress.com/lp0064.pdf
https://technet.microsoft.com/en-us/windows-server-docs/storage/storage-spaces/storage-spaces-direct-windows-server-2016
https://technet.microsoft.com/en-us/windows-server-docs/storage/software-defined-storage/hyper-converged-solution-using-storage-spaces-direct-in-windows-server-2016
https://redmondmag.com/articles/2016/04/01/storage-spaces.aspx
http://searchwindowsserver.techtarget.com/definition/Microsoft-Storage-Spaces-Direct

Implement Storage Spaces Direct in Windows Server Technical Preview 2

Manage failover clustering
https://technet.microsoft.com/en-us/windows-server-docs/compute/failover-clustering/whats-new-failover-clustering-windows-server

What’s new in failover clustering: #04 Workgroup and multi-domain clusters

https://blogs.msdn.microsoft.com/clustering/2016/04/29/failover-cluster-node-fairness-in-windows-server-2016/
https://blogs.msdn.microsoft.com/clustering/
https://blogs.msdn.microsoft.com/clustering/2016/
Manage VM movement in clustered nodes
https://blogs.msdn.microsoft.com/clustering/2015/06/03/virtual-machine-compute-resiliency-in-windows-server-2016/
http://windowsitpro.com/windows-server/q-what-compute-and-storage-resiliency-windows-server-2016-clustering

Install and configure DNS servers

How to Configure DNS Server Fully on Windows Server 2016?

How to Install DNS Server on Windows Server 2016?

Introducing DNS Policies in Windows Server 2016 Technical Preview 2

Install and configure IPAM

How to Install and Configure IPAM Windows Server 2016?

Manage DNS and DHCP using IPAM
https://technet.microsoft.com/en-us/windows-server-docs/networking/technologies/ipam/what-s-new-in-ipam
https://blogs.technet.microsoft.com/teamdhcp/2015/09/01/dns-management-in-ipam/
https://channel9.msdn.com/Blogs/windowsserver/Windows-Server-2016-DNS-management-in-IPAM

Implement virtual private network (VPN) and DirectAccess solutions

How to Configure DirectAccess VPN on Server 2016?


https://blogs.technet.microsoft.com/wsnetdoc/2016/02/17/5-new-directaccess-documents-for-windows-server-2016/
https://blogs.technet.microsoft.com/wsnetdoc/2016/04/27/more-new-directaccess-and-remote-access-documentation-for-windows-server-2016/
https://directaccess.richardhicks.com/category/windows-server-2016/
DirectAccess and Windows Server 2016 Technical Preview 5
https://technet.microsoft.com/en-us/windows-server-docs/get-started/features-removed-or-deprecated-in–windows-server-2016-technical-preview

Implement high performance network solutions
https://technet.microsoft.com/en-us/library/mt412879.aspx
http://www.infoworld.com/article/2998942/windows-server/the-best-new-features-in-windows-server-2016-so-far.html
Determine scenarios and requirements for implementing software-defined networking (SDN)
https://technet.microsoft.com/en-us/windows-server-docs/networking/sdn/software-defined-networking–sdn-
https://technet.microsoft.com/en-us/windows-server-docs/networking/sdn/plan/plan-a-software-defined-network-infrastructure
https://technet.microsoft.com/en-us/windows-server-docs/networking/sdn/troubleshoot/troubleshoot-windows-server-2016-software-defined-networking-stack
Install and configure domain controllers
https://technet.microsoft.com/en-us/windows-server-docs/identity/whats-new-active-directory-domain-services

http://www.tomsitpro.com/articles/windows-server-2016-active-directory,2-946.html
Install and configure Active Directory Federation Services (AD FS)
https://technet.microsoft.com/en-us/windows-server-docs/identity/ad-fs/overview/whats-new-active-directory-federation-services-windows-server-2016
https://technet.microsoft.com/en-us/windows-server-docs/identity/ad-fs/deployment/upgrading-to-ad-fs-in-windows-server-2016
https://technet.microsoft.com/en-us/windows-server-docs/identity/ad-fs/operations/auditing-enhancements-to-ad-fs-in-windows-server-2016
Implement Web Application Proxy (WAP)
https://technet.microsoft.com/en-us/windows-server-docs/identity/web-application-proxy/web-application-proxy-windows-server
https://technet.microsoft.com/en-us/windows-server-docs/get-started/what-s-new-in-windows-server-2016-technical-preview-5

Bom estudo!

 

[]´s

Alberto Oliveira, CISSP

Microsoft MVP

 

 

 

 

Publicado em Uncategorized | 4 Comentários

Achou a palestra ruim? Levanta e faz melhor!

 

 

Olá pessoal,

 

O post de hoje vai envolver um assunto que vai incomodar. Mas é algo que precisa ser dito e eu já deveria ter feito isso muito tempo atrás.

Trabalho e convivo com comunidades desde meados de 2000. Listas de discussão, foruns, eventos, palestras, webcasts, aulas (presenciais e online) e por ai vai. Considero ter uma experiência razoável com isso, visto que são 16 anos nessa pisadinha. Pois bem. Ao longo de todos esses anos, fiz bons amigos, capacitei muita gente, fui capacitado da mesma forma e tive muitas e muitas oportunidades de aprendizado, durante o processo de ensino. Ao mesmo tempo, sempre ouvi a mesma “ladainha” por parte de alguns profissionais do Mercado, após participar de um evento. Transcreverei abaixo alguns trechos do que já presenciei.

 

“Que palestra horrível. Esse cara é um despreparado. Se fosse eu, daria show ali.”

“Como é que o cara escreve um artigo desses? Esse cara não sabe de nada. Se eu tivesse tempo, faria muito melhor do que ele.”

“Como é que o cara não prepara a demonstração corretamente? Quem falta de respeito! Ele não pode falhar! Ah se me dessem oportunidade… Eu ia lá e mostrava como faz!”

“Esse blog é um lixo! Porque esse cara gasta tempo fazendo isso? Ele deveria fazer algo melhor! Se eu trabalhasse menos, conseguiria fazer muito, muito melhor!!”

 

E assim vai. Ouvi isso muitas, muitas vezes. De amigos, colegas e desconhecidos. Por diversas vezes, também fui o “alvo” das críticas. E decidi, hoje, deixar um “desabafo” e um “convite”.

Preparar palestras, webcasts, treinamentos (pagos ou não), escrever artigos. Tudo isso requer tempo, dedicação, foco e estudo. Sim, estudo. Porque ninguém (ou pelo menos a maioria) vai escrever sobre algo que desconhece. Até tem gente que faz isso, mas nem são tão maioria assim. E logo a comunidade “exclui”. Ninguém “dá a cara pra levar tapa” por nada. Ninguém “sobe no palco” pra apanhar de graça. Sobe por diversas razões. E eu posso falar apenas sobre as minhas. Eu gosto de ensinar. Gosto de passar o que sei. Gosto de ajudar as pessoas a aprenderem sobre uma ou duas coisas. As vezes mais. Sinto prazer em ver um produto funcionar e poder ensinar outras pessoas a fazer funcionar, também. Entre tantos e tantos eventos que já tive a honra e oportunidade de participar, guardo com carinho uma lembrança de um Teched em 2010. Eu e um amigo (na época também MVP), o Luiz Fernando Dias, palestravamos sobre o processo de migração do ISA Server 2006 para o Forefront TMG. Nossa palestra constava de 10 slides (isso, 10 slides), que serviam apenas para balizamento do que fariamos: Migração, ao vivo, das versões Standard e Enterprise do produto, sendo a segunda relativamente complexa e com grandes chances de dar errado. Pois bem. Sala cheia, turma animada e começamos a trabalhar. Primeira migração. Check! Tudo funcionou como deveria. Produto migrado, funcional e tudo dentro dos conformes. E ai fomos para a migração da versão enterprise. Demorada e “perigosa”. Passo a passo impresso, testado pelo menos 100 vezes (não, eu não estou exagerando) e pá! Faltando 2 minutos para terminar a palestra, migração concluida com sucesso, produto funcionando e no ar para delírio (ou não) dos que lá nos assistiam. Público batendo palmas de pé. Massageia o ego, né? Massageia. Mas o melhor, para mim, veio depois. Terminamos a palestra, entregamos os brindes e, durante o processo de recolher as coisas, um amigo, que eu conhecia apenas virtualmente, se aproximou e me disse as seguintes palavras: “ Cara, vocês fazem o complexo parecer simples. Vocês tornaram o trabalho de migração de versão de produto uma coisa fácil e tranquila de fazer. Muito obrigado pela excelente palestra.” Um feedback sincero. Um agradecimento. Isso valeu todas as noites em claro, preparando material, demonstração, instalando VM, refazendo ambiente, testando exaustivamente todas as variáveis possíveis para dar a melhor percepção do processo e o maior número de informações possível para quem estava nos assistindo. E assim como eu sou, muitos são. E entristece bastante você ver as pessoas se preocuparem em criticar , apenas por criticar, o trabalho alheio, ignorando completamente tudo o que vem “por trás” do que se vê no “palco”. Não é sempre que dá certo. Não é sempre que as coisas saem como o esperado, nem a palestra flui como a gente deseja. Mas tenham sempre a certeza de que, quando alguém vai lá e “faz”, faz porque gosta, porque quer fazer e porque põe a cara pra “levar tapa”. Tem pessoas que não são assim? Claro! Em toda profissão tem os “artistas”. Em todo e qualquer lugar. Faz parte do show.

 

Então meus queridos leitores, se vocês , em algum momento, acreditam que podem fazer melhor ou igual do que o cara que está no palco, façam! Sabe porque? Todo mundo ganha. Você, eu, a comunidade e o Mercado. Quanto mais gente capacitada, melhor! Quanto mais informação de qualidade, melhor!  Agora, levanta mesmo da cadeira e faça. Porque ficar sentado criticando é fácil, muito fácil, extremamente fácil. Levantar da cadeira, do sofá , sair da zona de conforto e produzir “sem retorno” , não é simples.

Não estou dizendo aqui que não se deva criticar palestras ruins. Pelo contrário! Todo feedback pode e deve ser dado, desde que o objetivo seja a melhora. Ninguém é perfeito e estamos aqui para nos melhorar. Agora, criticar, dizer que faz melhor e ficar só “dizendo”, não me parece muito coerente, não é?

Não sei por onde começar, Alberto. Como posso colaborar? Como posso ajudar a comunidade? Do jeito que você quiser e puder! Gosta de escrever? Cria um blog e escreva! Gosta de falar em público? Crie conteúdo e ofereça em faculdades e centros de inovação. Gosta de gravar vídeos? Crie um canal no youtube e publique seus vídeos! O que não falta são formas de ajudar e colaborar. Basta querer!

Gosta de criticar? Bem, então continue sentado na cadeira de participante das palestras e critique os que estão no palco. É exatamente por isso que você está sentado na cadeira e eles estão lá em cima, fazendo a parte deles e você está apenas assistindo ,😉 .

 

[]´s

Alberto Oliveira, CISSP

Microsoft MVP

 

 

 

 

 

 

Publicado em Uncategorized | 2 Comentários

Você escolhe bem o que vai “mostrar”??

 

 

Semanas atrás tivemos uma série de revelações em relação a políticos de nosso país.

Delações, escutas telefônicas e “verdades inconvenientes”. Tenho minha opinião e opção

políticas e elas não cabem no escopo desse texto. Tampouco nas linhas desse blog. Portanto, vou me ater ao que interessa.

Uma grande rede de tv, ao publicar os dados da escuta telefônica realizada em

um ex-presidente , cuja ligação com a atual presidente do país foi capturada,

“vazou” os números telefônicos de ambos.

Não cabe a mim julgar o mérito de causa sobre a conversa de ambos. Como disse, política não cabe aqui. Mas aqui cabe falar de Segurança. Teria sido a rede de tv “omissa”, “rebelde” ou “descuidada”?

Expor publicamente dados de terceiros, sem prévia autorização , viola a intimidade dos envolvidos e PODE gerar um processo criminal. Mas, além do processo em si, pode gerar um prejuizo sem tamanho para quem foi exposto. Um telefone, um e-mail , fotos íntimas. Já cansamos de ver isso exposto na internet e em redes sociais. E nosso cuidado? Onde fica?

Por conta dessa exposição, uma outra Pessoa, que nada tem a ver com o ocorrido entre os 2 políticos foi diretamente prejudicada, pelo fato de seu celular divergir em UM número do número de nosso ex presidente. Diante disso, a coitada foi “atacada” das mais diversas formas em seu celular Pessoal, tendo seu tempo e integridade ameaçados por conta da atitude descabida da rede de tv.

Volta a pergunta: Omissão, rebeldia ou descuido? Não temos como saber. Processar a rede ou não pelo prejuizo causado vai ser opção dos envolvidos. Tanto dos politicos quanto da Pessoa que foi “vitimada” pelo “descuido. Em tempos de redes sociais, com massiva publicação de “verdades” (que nem sempre são verdades), temos um sem número de juizes, prontos e dispostos a julgar e condenar quem quer que seja, independentemente da justiça do país. Isso nos gera um risco razoável de , em meio a uma massa de manobra, cometer diversas injustiças. Não, eu não estou dizendo que nossos politicos são inocentes. Estou falando em um âmbito mais amplo, ok? No flames, =).

Certo, Alberto. E onde você quer chegar com isso?

No cuidado que PRECISAMOS ter com nossas informações. Com o que compartilhamos e deixamos de compartilhar.

Em um mundo onde não sabemos exatamente onde , quando e como nossas informações serão consumidas, ter critério com o que publicamos é ainda mais importante.

Algumas perguntas simples podem nos ajudar a decidir o que publicamos ou não. Seguem alguns exemplos.

1 – Se eu estivesse em frente a Pessoa/empresa alvo de meu comentário, eu o faria mesmo assim?

2 – O que vou comentar ou publicar irá prejudicar, direta ou indiretamente, alguém?

3 – É realmente relevante que eu comente ou publique aquilo que desejo?

4 – Estou sob algum acordo de confidencialidade, onde a “Liberdade” que possuo de divulgar determinadas informações é controlada?

5 – Estou publicando dandos de minha autoria, de terceiros e/ou da empresa onde trabalho/presto serviços?

6 – Estou ciente de que, uma vez publicada aquela informação, ela deixa de ser minha, e passa a ser “de domínio público”?

 

Essas são algumas perguntas que você pode se fazer antes de decidir publicar algo. Não quero aqui incutir paranóia em ninguém. Mas as vezes o “excesso de felicidade” em relação a determinados assuntos pode nos colocar em situações dificeis e complexas, levando a consequências mais graves .

Nos meus quase 20 anos de Mercado, já tive a oportunidade de ver diversos absurdos. O tempo passa e eles vão ficando mais absurdos ainda. E, nos dias de hoje, a informação se propaga rápido demais. O estrago é infinitamente maior ao que já foi um dia.

Portanto, meus caros, critério. No que posta, no que comenta, no que expõe. No fim das contas, o prejudicado também pode ser você.

 

[]´s

Alberto Oliveira, CISSP

Microsoft MVP, Enterprise Security

 

 

 

 

 

Publicado em Uncategorized | Deixe um comentário