↖️  Experimente a Novidade, ative o menu de navegação e tenha o conteúdo completo do Avis Ara

sábado, 15 de abril de 2017

Transferências bancárias globais monitoradas pela NSA


Reuters
Os hackers divulgaram nesta sexta-feira documentos que indicam que a agência de segurança nacional dos EUA acessou o sistema de mensagens interbancárias SWIFT, permitindo que ele monitorasse os fluxos de dinheiro entre alguns bancos do Oriente Médio e da América Latina.

A liberação incluiu o código de computador que poderia ser adaptado por criminosos para invadir servidores SWIFT e monitorar a atividade de mensagens, disse Shane Shook, um consultor de segurança cibernética que ajudou os bancos a investigar violações de seus sistemas SWIFT.

Os documentos e arquivos foram liberados por um grupo que se intitulava The Shadow Brokers. Alguns dos registros têm selos da NSA, mas a Reuters não pôde confirmar sua autenticidade.

A NSA não pôde ser imediatamente contactada para comentar.

Também foram publicados muitos programas para atacar várias versões do sistema operacional Windows, pelo menos alguns dos quais ainda funcionam, disseram pesquisadores.

Em uma declaração à Reuters, a Microsoft, fabricante do Windows, disse que não havia sido avisado por nenhuma parte do governo dos EUA de que tais arquivos existiam ou tinham sido roubados.

"Diferente dos repórteres, nenhum indivíduo ou organização nos contatou em relação aos materiais divulgados pela Shadow Brokers", disse a empresa.

A ausência de advertência é significativa porque a NSA soube há meses sobre a violação dos Shadow Brokers, disseram anteriormente autoridades à Reuters. Sob um processo da Casa Branca estabelecido pela equipe do ex-presidente Barack Obama, as empresas geralmente eram avisadas sobre falhas perigosas.

Shook disse que hackers criminosos poderiam usar as informações divulgadas na sexta-feira para invadir bancos e roubar dinheiro em operações que simulam um assalto no ano passado de 81 milhões de dólares do banco central do Bangladesh.

"A liberação dessas capacidades poderia permitir a fraude como vimos no Bangladesh Bank", disse Shook.

O sistema de mensagens SWIFT é usado pelos bancos para transferir trilhões de dólares por dia.A SWIFT, com sede na Bélgica, minimizou o risco de ataques usando o código liberado por hackers nesta sexta-feira.

A SWIFT informou que publica regularmente atualizações de segurança e instrui os bancos de clientes sobre como lidar com ameaças conhecidas.

"Nós mandamos que todos os clientes apliquem as atualizações de segurança dentro de determinados horários", disse a SWIFT em comunicado.

A SWIFT afirmou não ter nenhuma evidência de que a principal rede SWIFT tenha sido acessada sem autorização.

É possível que os sistemas de mensagens locais de alguns bancos de clientes SWIFT tenham sido violados, informou a SWIFT em um comunicado, que não mencionou especificamente a NSA.

Quando os ciber-ladrões roubaram o Banco do Bangladesh no ano passado, eles comprometeram a rede local SWIFT do banco para pedir transferências de dinheiro de sua conta no New York Federal Reserve.

Os documentos divulgados pela Shadow Brokers na sexta-feira indicam que a NSA pode ter acessado a rede SWIFT através de agências de serviço. As agências de serviço SWIFT são empresas que fornecem um ponto de acesso ao sistema SWIFT para os clientes menores da rede e podem enviar ou receber mensagens sobre transferências de dinheiro em seu nome.

"Se você hackeia a agência de serviços, isso significa que você também tem acesso a todos os seus clientes, todos os bancos", disse Matt Suiche, fundador da empresa de segurança cibernética Comae Technologies, com sede nos Emirados Árabes Unidos, que estudou as revelações do Shadow Broker  e acredita que o grupo tem acesso a arquivos NSA.

Os documentos postados pelo Shadow Brokers incluem arquivos de Excel listando computadores em uma rede de agências de serviços, nomes de usuários, senhas e outros dados, disse Suiche.

"Isso é informação que você só pode obter se você comprometer o sistema", disse ele.

TENTAR MONITORAR O FLUXO DE DINHEIRO

Cris Thomas, um proeminente pesquisador de segurança da empresa de segurança cibernética Tenable, disse que os documentos e arquivos divulgados pelos Shadow Brokers mostram que "a NSA conseguiu comprometer os sistemas bancários SWIFT, presumivelmente como uma forma de monitorar, se não interromper, Grupos terroristas ".

Desde o início da década de 1990, a interrupção do fluxo de dinheiro da Arábia Saudita, dos Emirados Árabes Unidos e de outros países para a Al Qaeda, os talibãs e outros grupos islâmicos militantes no Afeganistão, no Paquistão e em outros países tem sido um dos principais objetivos das agências de inteligência americanas e aliados. 

Mustafa Al-Bassam, pesquisador de informática do University College de Londres, disse no Twitter que os documentos da Shadow Brokers mostram que a "NSA hackeou um bando de bancos, companhias de petróleo e investimentos na Palestina, Emirados Árabes Unidos, Kuwait, Catar e Iêmen.

"Ele acrescentou que a NSA "hackeou completamente" EastNets, uma das duas agências de serviço SWIFT nomeado nos documentos que foram lançados pela Shadow Brokers.

A Reuters não conseguiu confirmar de forma independente que a EastNets havia sido hackeada.

A EastNets, com sede em Dubai, negou ter sido invadida em um comunicado, chamando a afirmação de "totalmente falsa e infundada".

A EastNets fez uma "verificação completa de seus servidores e não encontrou nenhum comprometimento de hackers ou qualquer vulnerabilidade", de acordo com uma declaração do executivo-chefe e fundador da EastNets, Hazem Mulhim.

Em 2013, documentos divulgados Edward Snowden, disseram que a NSA conseguiu monitorar as mensagens SWIFT.

A agência monitorou o sistema de pagamentos à vista destinados a financiar crimes, de acordo com os documentos divulgados pela Snowden.

A Reuters não pôde confirmar se os documentos divulgados na sexta-feira pelos Shadow Brokers, se autênticos, estavam relacionados ao monitoramento da NSA das transferências SWIFT desde 2013.

Alguns dos documentos divulgados pelos Shadow Brokers datam de 2013, mas outros não foram datados.

Os documentos divulgados pelos hackers não indicaram claramente se a NSA realmente usou todas as técnicas citadas para monitorar mensagens SWIFT.

FONTE: Reuters - Clare Baldwin
http://feeds.reuters.com/~r/reuters/technologyNews/~3/_NKHGYt8xlA/us-usa-cyber-swift-idUSKBN17G1HC

IDFM

sexta-feira, 14 de abril de 2017

Rumo às nuvens


Enquanto o estudo realizado por Morgan Stanley com 100 CIOs de grandes empresas no EUA e Europa, publicado em CIO.COM, revela que o orçamentos globais deverão aumentar em 4,5% em 2017, o mercado brasileiro se comportará de forma diferente, pelo menos é o que revela o estudo da IT Data e publicado em ITFORUM365.COM.


O otimismos com a economia europeias e americana, não é o mesmo quando se fala de Brasil. Segundo o estudo da IT Data, 80% dos entrevistados reduzirão ou não farão novos investimentos, aqueles que estarão investindo, farão para fazer ampliação decorrentes do crescimento da empresa ou para  atualização do parque existente. Uma revelação muito preocupante!


O lado positivo do estudo é que os 15% que estarão reduzindo o investimento, farão  apostando na implantação de soluções de Cloud, coincidindo as prioridades do mercado europeu e americano. 


As prioridades de gastos na Europa e EUA incidem em  Cloud Computing, Software de segurança, Analytics, equipamentos de rede e aplicações de ERP e CRM.

Enquanto que  investimento de hardware, incluindo servidores, impressoras e desktops, estão na parte inferior das prioridades de orçamento conforme os gastos mudam para a nuvem.


Apesar das diferenças de mercado, os dois estudos mostram a consolidação na direção da utilização de Cloud.


O estudo Morgan Stanley,  aponta para um aumento ritmo de adoção de Cloud,  22% das aplicações irão migrar para Cloud em 2017 e 49% até 2020, entanto no estudo de IT Data, 34% dos entrevistados responderam que  começarão a utilizar Cloud publica, 21%  Cloud Híbrida e 11%  Cloud Privada.


Independente dos percentuais, a sinalização é o rumo às nuvens, o que menos de deseja nesta viagem são nuvens carregadas de tempestade e turbulência. 


O certo é que "Muitas águas vão rolar" e não adianta imaginar que ter soluções de empresas globais é garantia de disponibilidade e segurança, havia vistas as recentes ocorrências do Azure e AWS.


Disponibilidade se resolve com redundância em todos níveis.


Quem estiver bem posicionado para prover a redundância e permita e convivência de múltiplas soluções, grifes ou não, sairá na frente!


FONTE: CIO.COM e ITFORUM365.COM

 

IDFM




Precisamos virar a página!

Enquanto não houver uma conclusão deste REBU que o Brasil está mergulhado, as "páginas policiais" e a "república de Curitiba", continuarão  sendo os direcionadores dos investimento e da economia no Brasil! 


As mesas de negociações de acordos de Delações Premiadas e os Acordos de Não Delação, do submundo político, estarão frente a frente, que, aliado a uma justiça especialista em procrastinar decisões, deixa a sociedade parada sem que se consiga virar a página!


Chega! 


Precisamos virar a página! 


Precisamos de um país Melhor!

terça-feira, 11 de abril de 2017

Violência - Ranking das cidades Brasileiras no Mundo



Muito preocupante, Das 50 cidades mais violentas do mundo, 20 são brasileiras, vejam as posições delas no ranking:


10 - Natal

11 - Belémp

12 - Aracaju

15 - Feira de Santana

16 - Vitória da Conquista

19 - Campos dos Goytacazes

20 - Salvador

25 - Maceió

28 - Recife

29 - João Pessoa

33 - São Luís

35 - Fortaleza

38 - Teresina

39 - Cuiabá

42- Goiânia e Aparecida de Goiânia

45 - Macapá

46 - Manaus

47 - Vitoria

49 - Curitiba


Fonte: http://exame.abril.com.br/brasil/das-50-cidades-mais-violentas-do-mundo-19-sao-brasileiras/


domingo, 9 de abril de 2017

Engenharia social - Todo cuidado é pouco!

T

Espero que esteja equivocada esta crença para o mercado Brasileiro, mas é preocupante que dentre as seis técnicas de engenharia social muito eficazes, se destaca em quarto lugar a técnica do Falso Recrutador. 


Seria este o motivo de, no LinkedIn, ter tanta gente reclamando que não recebe retorno nos headhunters?


Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.


Com tantos headhunters procurando candidatos a emprego, ninguém suspeita quando um falso recrutador vem inflar o ego de um funcionário e oferecer posições sedutoras só para obter informações.


Nestes casos o crimino, travestido de headhunter, pode ameaçar dizer ao chefe do empregado que ele está planejando deixar a empresa e já compartilhou informações confidenciais para fazer a vítima informar suas senhas de acesso aos sistemas.


As empresas investem fortemente nas ferramentas para prevenir ataque, invasões e fraudes, mas acredito que a engenharia social é a principal causa destas invasões, ataques e fraudes, usam do recurso mais frágil do contexto, o ser humano. 


Todo cuidado é pouco!


Vale a pena a leitura e divulgação desta matéria, repasse para seu contatos, funcionários, instrua seu idosos, suas crianças e empregados domésticos.


http://cio.com.br/tecnologia/2017/04/09/conheca-seis-das-tecnicas-de-engenharia-social-muito-eficazes



IDFM

quarta-feira, 5 de abril de 2017

As trincheiras da guerra cibernética continuam em fogo cruzado.



Agora chegou a vez da França anunciar que  prepara exército de hackers para guerra cibernética


O País realiza exercícios para reunir e criar força de talentos que irão combater esforços digitais de desestabilização.


O plano dos franceses é criar um exército, de talentos em espionagem cibernética para combater esforços digitais de desestabilização, com 3,2 mil soldados em operação e outros 4,4 mil reservistas para atuar caso necessário.


A França segue o mesmo movimento que foi anunciado pelo governo da Alemanha,  que terá um comando de defesa cibernética com mais de 15 mil pessoas. Para a chanceler Angela Merkel, proteger a infraestrutura alemã contra possíveis ataques cibernéticos é uma prioridade.


Da mesma forma que a Organização do Tratado do Atlântico Norte (Otan), que vem o ciberespaço um assunto operacional oficial de guerra, juntamente com ar, terra e mar.


Estas iniciativas pelos dos governos, demonstram o quanto de intenso vem sendo travada a guerra cibernética nos bastidores da vida digital, sem que o público em geral tenha conhecimento e ratifica a importância da segurança cibernética e a transformação em um novo segmento de negócio, como abordamos em outros Post que tivemos aqui no AvisAra.


Veja outras publicações que abordamos este assunto:



As trincheiras da guerra cibernética continuam em fogo cruzado. 



IDFM

segunda-feira, 27 de março de 2017

Ciber-contra-espionagem - Uma realidade!


Não nos surpreende a notícia publicado no G1.


http://g1.globo.com/mundo/noticia/servico-de-inteligencia-da-alemanha-recruta-hackers.ghtml


Depois das notícias de espionagens cibernética das eleições nos Estados Unidos era de se esperar que outros países passassem a ter esta preocupação no foco das atenções. 


Neste caminho, os alemães estão se preparando para combater e se precaver contra o mesmo mal, de olho nas próximas eleições, o serviço de inteligência Alemã esta recrutando hackers.


Temendo ciberataques nas próximas eleições, órgão federal abre vagas para jovens profissionais de segurança da informação. Processo de recrutamento inclui cenário de espionagem fictício.


Esta situação, ratifica a importância da segurança cibernética e a transformação em um novo segmento de negócio, como abordamos em outros Post que tivemos aqui no AvisAra.


Veja outras publicações que abordamos este assunto:


05 de agosto de 2016

Segurança - O que você precisa saber em poucas palavras.


11 de maio de 2016

Não tem bola de cristal.


17 de junho de 2013

E agora José ?






IDFM

quinta-feira, 23 de março de 2017

Multicloud é estratégico na Europa


Em Post publicado pelo site Techrepublic,  a nuvem híbrida domina na Europa e adoção é motivada por preocupações de segurança. 


Um estudo recente da NetApp examinou o crescente uso da infraestrutura de nuvem híbrida na Europa, observando que o armazenamento e o backup foram os casos de uso mais listados.


Ainda segundo o Post, a nuvem híbrida é, sem dúvida, o método preferido de implantação da nuvem na Europa, de acordo com um recente estudo publicado da NetApp. 


A pesquisa foi construída a partir de respostas de pesquisa de 750 CIOs e gerentes de TI na França, Alemanha e Reino Unido. A maioria dos quais apontou para a segurança como a principal razão que se mudou para a nuvem.


De acordo com um comunicado à imprensa anunciando os resultados, o modelo de nuvem híbrida foi preferido por 69% dos entrevistados na Alemanha, 61% na França e 58% no Reino Unido.  Globalmente, os entrevistados em todos os países confiaram em parceiros diferentes para implementações, declarou.  


Os prestadores de serviços locais foram preferidos em 26%, os hiperestimuladores em 18% e os grandes fornecedores em 17%. Outro ponto interessante é que 3% dos entrevistados disseram que não estavam usando serviços em nuvem, ou estavam apenas nos estágios de planejamento.


O foco na nuvem híbrida é imitado no relatorio State of the cloud da RightScale de 2017, que viu 85% dos entrevistados alegando uma estratégia "multi-cloud". No entanto, vale a pena notar que o relatório RightScale também viu um mergulho na adoção de nuvem privada, o que poderia afetar a popularidade das implantações de nuvem híbrida no futuro.



O Post ainda ressalta que no momento, os pontos apresentados por essas pesquisas parecem indicar que a maioria das organizações empresariais não está totalmente preparada para a nuvem pública. Muitas empresas ainda operam aplicativos legados que seriam muito caros para substituir ou refatorar para a nuvem, e precisam das soluções locais oferecidas em infra-estrutura híbrida.


Outra estatística entre os entrevistados pesquisados pela NetApp foram os principais casos de uso e as razões para as implantações em nuvem. As duas principais maneiras pelas quais as organizações na Europa estavam envolvidas com a nuvem eram para armazenamento e backup.


Ao combinar entrevistados de todos os três países, 56% observaram que a principal razão pela qual sua empresa se mudou para a nuvem foi a segurança. 


O comunicado de imprensa da NetApp disse que essa resposta "é uma evidência de que confiar nos provedores de nuvem com dados não é percebido como um risco de segurança, uma indicação de uma maior adoção da nuvem".


No entanto, o mesmo levantamento RightScale mencionado anteriormente realmente descobriu que a segurança era a maior preocupação para as empresas que procuram adotar a nuvem, com 25% dos entrevistados listando-a como sua principal preocupação. Mas esse número caiu de 29% em 2016, sinalizando maior confiança nas tecnologias em nuvem.


A pesquisa da NetApp também analisou o entendimento dos entrevistados sobre o Regulamento Geral de Proteção de Dados, um novo regulamento destinado a melhorar a segurança de dados para os cidadãos da UE, que entrará em vigor em 25 de maio de 2018. A maioria dos usuários compreendeu a regulamentação, Foi de -10% no Reino Unido, 9% na França e 8% na Alemanha.


À medida que as implantações em nuvem continuam a crescer, a segurança de dados se torna uma preocupação crítica para a empresa. Especialmente porque cerca de 63% das empresas estão usando nuvens, Big Data, IoT e ambientes de contêineres sem proteger adequadamente dados confidenciais, de acordo com um relatório da Thales também divulgado na quinta-feira.


Em resumo:

  1. A nuvem híbrida é o método preferido de adoção de nuvens na Europa, de acordo com um relatório recente da NetApp;
  2. O relatório da NetApp também descobriu que essas empresas européias estavam usando principalmente a nuvem para armazenamento e backup;
  3. Muitos entrevistados mudaram-se para a nuvem para aumentar a segurança, segundo o relatório da NetApp, o que entra em conflito com um relatório da RightScale que lista a segurança como a principal preocupação das empresas interessadas na nuvem;
  4. A maioria dos entrevistados estão alinhados a uma estratégia "multicloud", de acordo com relatórios da RightScale;
  5. Os grandes fornecedores estão sendo preferidos em apenas 17%, enquanto as soluções de fornecedores locais estão com 26% da preferência.



Concluindo: 

  • Não adianta ter soluções de empresas globais para ter a garantia de disponibilidade e segurança, a pesquisa na Europa já mostra a tendência, com adoração de soluções locais;
  • Os europeus também já enxergaram que Disponibilidade se resolve com redundância em todos níveis e multicloud está sendo considerada como a estratégia para se chegar lá!


Quem estiver bem posicionado para prover a redundância e permita e convivência de múltiplas soluções, grifes ou não, de fornecedores globais ou locais, sairá na frente!


FONTE: Techrepublic.com


Vejam também outras publicações sobre o assunto:


👉 Grife não garante disponibilidade.


👉 Crash do S3 - Entenda o que aconteceu.


👉 Cloud pós crash do S3


IDFM

sexta-feira, 17 de março de 2017

Grife não garante disponibilidade.

A Microsoft anunciou na última quarta-feira  que a camada de armazenamento de sua nuvem pública Azure estava enfrentando problemas em regiões de data centers em todo o mundo e que outros serviços também estão tendo problemas como resultado dos erros de armazenamento.



Pelo comunicado, "A partir das 22:42 UTC em 15 de março de 2017, os clientes que utilizam o Storage podem receber notificações de falha ao executar operações de gerenciamento de serviços - como criar, atualizar, excluir - para recursos hospedados nesta região", disse a Microsoft na sua página de status Azure. "Outros serviços que alavancam o armazenamento também podem estar sofrendo impacto. As tentativas podem ser bem sucedidas. Além disso, um subconjunto de clientes no leste dos EUA pode não conseguir acessar suas contas de armazenamento. Os engenheiros identificaram uma correção possível para a causa subjacente, e estão aplicando atenuações [sic]. A próxima atualização será feita em 60 minutos, ou conforme os eventos o justifiquem. "


Ainda segundo o comunicados, os clientes também podem estar enfrentando problemas quando tentam criar novas máquinas virtuais (VMs).


A inatividade ocorre algumas semanas depois que o Amazon Web Services (AWS) foi atingido por uma interrupção do S3 que levou a outros serviços a cair. 


A interrupção do Azure, na sequência  da ocorrida com AWS, só fortalece a visão que a solução de infraestruturas em Cloud deverá ser necessariamente dentro de um contexto que considere  multicloud com múltiplos fornecedores para prover a redundância necessária para garantir disponibilidade!


Não adianta ter soluções de empresas globais para ter a garantia de disponibilidade e segurança. Grife não é garantia!


Grife não garante disponibilidade. 


Disponibilidade se resolve com redundância em todos níveis.


Quem estiver bem posicionado para prover a redundância e permita e convivência de múltiplas soluções, grifes ou não, sairá na frente!


Fonte: 


Vejam também o Post relacionado a falha do AWS S3.



quinta-feira, 16 de março de 2017

Confirmado - 2017 começou antes do carnaval

Brasil cria empregos depois de 22 meses de retração do mercado de trabalho - Economia - Estadão


Minha percepção não estava equivocada...


Este ano, o ano começou mesmo antes do carnaval.


Pela notícia abaixo, foram geradas 35.612 vagas formais em fevereiro, segundo o Caged.


No Linkedinn já estávamos observando um aumento de demanda.


Será que a economia tá reagindo?


Qual a a percepção de vocês?




http://economia.estadao.com.br/noticias/geral,brasil-cria-empregos-depois-de-22-meses-de-retracao-do-mercado-de-trabalho,70001702816

Brasil cria empregos depois de 22 meses de retração do mercado de trabalho

Foram geradas 35.612 vagas formais em fevereiro, segundo o Caged, melhor desempenho para o mês desde 2009

Foto: Reuters

O Brasil criou 35.612 empregos com carteira assinada em fevereiro, interrompendo 22 meses consecutivos de perdas de vagas, segundo dados do Cadastro Geral de Empregados e Desempregados (Caged). O resultado ficou bem acima do projetado pelos analistas e representa o melhor dado para fevereiro desde 2009. No acumulado do ano, contudo, o País ainda tem recuo de 5.475 postos de trabalho

De maneira incomum, o dado foi anunciado em coletiva de imprensa pelo presidente Michel Temer e pelo ministro do Trabalho, Ronaldo Nogueira, no Palácio do Planalto, em meio a um momento político sensível após o procurador-geral da República, Rodrigo Janot, pedir ao Supremo Tribunal Federal (STF) a abertura de inquérito de seis ministros do governo.

O coordenador-geral de Estatísticas do Ministério do Trabalho, Mário Magalhães, negou que a divulgação dos dados do Caged tenha sido antecipada. Segundo ele, a meta é informar os dados entre os dias 18 e 22 de cada mês. Ainda de acordo com ele, houve atraso para processar os dados de janeiro, divulgados há menos de duas semanas, no dia 3 de março. "O País merece essa divulgação", disse.

"Vocês sabem que a economia brasileira volta a crescer e os sinais desse fato são cada dia mais claros. Em fevereiro, por exemplo, o número de empregos formais de 35.612 vagas", disse Temer. Para Temer, o número representa "o começo depois de 22 meses negativos". O presidente destacou que a reação do mercado de trabalho dá possibilidade de vida digna aos mais de 35 mil brasileiros que retornaram ao mercado de trabalho formal. 

Em seu discurso, Temer afirmou ter certeza que a inflação fechará o ano abaixo do centro da meta de 4,5% e também afirmou que o Congresso Nacional continuará apoiando as medidas de seu governo.

Cinco dos oito setores econômicos geraram empregos no mês passado. Entre os segmentos, o setor de serviços foi o que mais gerou empregos, com saldo positivo de 50.613 vagas. A administração pública teve saldo positivo de 8.280 vagas. De acordo com Magalhães, nesses dois setores o resultado pode ser atribuído a contratações na área de ensino.

A agropecuária também contratou mais do que demitiu em fevereiro, com saldo positivo de 6.201 vagas. A indústria de transformação gerou 3.949 postos de trabalho, segundo mês consecutivo de saldo positivo. O setor de serviços industriais de utilidade pública (SIUP) registrou saldo positivo de 1.108 vagas.

O comércio foi o setor que mais fechou vagas, com 21.194 demissões. A construção civil registrou saldo negativo de 12.857 vagas. E setor de extração mineral registrou saldo negativo de 488 vagas.

São Paulo foi o Estado que teve o maior saldo de empregos em fevereiro (25.412), seguido de Santa Catarina (14.858), Rio Grande do Sul (10.602), Minas Gerais (9.025) e Goiás (6.849).

(COM REUTERS, FERNANDO NAKAGAWA, ANDRÉ ÍTALO ROCHA E ANNE WARTH, DA AGÊNCIA ESTADO)



IDFM

quinta-feira, 2 de março de 2017

Crash do S3 - Entenda o que aconteceu.

Amazon explica grande falha do AWS, diz que erro de empregado levou servidores off-line, promete mudanças.



Segundo matéria publicado no site GeeKWire, a Amazon disse que um membro da equipe S3 autorizado usando um playbook estabelecido executou um comando que se destinava a remover um pequeno número de servidores para um dos subsistemas S3 que é Usado pelo processo de faturamento do S3.Infelizmente, uma das entradas para o comando foi inserida incorretamente e um conjunto maior de servidores foi removido do que o previsto. "


Esses servidores afetaram outros subsistemas do S3, um dos quais era responsável por todos os metadados e informações de localização nos centros de dados do Norte da Virgínia. A Amazon teve de reiniciar esses sistemas e concluir as verificações de segurança, um processo que levou várias horas. Entretanto, tornou-se impossível concluir solicitações de rede com esses servidores. Outros serviços da AWS que dependiam do S3 para armazenamento também foram afetados.


Cerca de três horas após o início dos problemas, partes do S3 começaram a funcionar novamente.Por cerca de 1:50 pm Pacífico, todos os sistemas S3 estavam de volta ao normal. A Amazon disse que não teve que reiniciar completamente esses sistemas S3 por vários anos, eo programa tem crescido muito desde então, fazendo com que o reinício demore mais do que o esperado.


A Amazon disse que está fazendo mudanças como resultado deste evento, prometendo acelerar o tempo de recuperação dos sistemas S3. A empresa também criou novas salvaguardas para garantir que as equipes não levem demasiada capacidade de servidor off-line quando trabalham em questões de manutenção, como a desaceleração do sistema de faturamento S3.


Amazon também está fazendo mudanças em seu painel de saúde serviço , que é projetado para acompanhar as questões da AWS. A interrupção nocauteou o painel serviço de saúde por várias horas, e AWS teve de distribuir atualizações através de sua conta no Twitter e por programação em texto no topo da página. Na mensagem, a Amazon disse que fez uma mudança para espalhar esse site em várias regiões da AWS.

A Amazon concluiu sua explicação com esta mensagem:

  • Finalmente, queremos nos desculpar pelo impacto que esse evento causou para nossos clientes.Enquanto estamos orgulhosos de nosso longo histórico de disponibilidade com o Amazon S3, sabemos o quão crítico este serviço é para nossos clientes, seus aplicativos e usuários finais e seus negócios. Faremos tudo o que pudermos para aprender com este evento e usá-lo para melhorar nossa disponibilidade ainda mais.


Vários observadores consultados pela GeekWire apontou para a necessidade de redundância no armazenamento em nuvem como um takeaway chave da interrupção. Redundância neste caso pode significar espalhar dados em várias regiões, de modo que uma interrupção em uma área não prejudique um site inteiro ou usando vários provedores de nuvem.


Anand Hariharan, vice-presidente de produtos para Califórnia-baseado Mountainview, Webscale Networks observou que o site de varejo da Amazon não "caiu"  durante a interrupção de terça-feira porque não coloca todos os seus ovos em uma cesta nuvem.


  • Como a interrupção incrivelmente perturbadora AWS esta semana mostrou, cada provedor de nuvem pública grande experimentou - ou vai experimentar - tempo de inatividade. De fato, cada vez mais nossos clientes - particularmente aqueles que executam negócios de e-commerce - reconhecem que não podem confiar apenas em um provedor de nuvem ou em uma região. Amazon se manteve vivo e rápido porque eles fazem exatamente isso - espalhar sua infra-estrutura em várias regiões. Horas - e realmente apenas minutos - de tempo de inatividade são uma vida para as empresas. Tempo de inatividade não só custos receitas, mas a reputação da marca e confiança do consumidor, para que as empresas precisam considerar suas estratégias multi-região / multi-nuvem hoje.


FONTE: http://www.geekwire.com/2017/amazon-explains-massive-aws-outage-says-employee-error-took-servers-offline-promises-changes/


Cloud pós crash do S3

Acredito que os especialista de Cloud e Recuperação de Desastre vão concordar comigo, mas uma falha com a repotada  do S3 AWS requer uma reflexão. 


Quando se fala em comunicação, que é minha praia, fala-se que não pode parar e redundância é a palavra de ordem que direciona as soluções nas empresas. 


Acreditamos que redundância não fica apenas nas contratações de dois Links e dois roteadores, vai muito mais alem, passa pela redundância do acesso, pelo meio de acesso dos links (aéreo, terrestre), operadora distintas, por onde passa os links, as fibras,  as rotas distintas entre operadoras, quais são as rotas físicas e lógicas internas do backbone da operadora, que ruas, pontes e postes e quais equipamentos por onde passam  fim-a-fim... 


Uma coisa é certa: Não pode existir ponto comum de falha!


Não podemos abrir mão da Disponibilidade, este é o principal objeto de contratação de serviço!


Disponibilidade tem seu preço, o grau de redundância deve ser medido pelo efeito que a indisponibilidade faz ao negócio!


Um ambiente de alta disponibilidade e tolerante a falhas custa caro, mas pode fazer a diferença para o resultado do negócio!


Assim, acredito que as regras devem ser semelhantes quando se fala numa solução Cloud o grau de redundância deve ser considerado para a definição da solução a ser usada, deve ir mais além da simples redundância de Data Center e dos acessos dos links comunicação. Deve ir desde a tecnologia usada, até mesmo quantas soluções Cloud devem ser usadas.




Acredito que a discursão pós falha do S3 vai ser em tornos de uma abordagem de multicloud com múltiplos fornecedores para prover a redundância necessária para garantir disponibilidade!


Multicloud com múltiplos fornecedores vai ser tema constante nas empresas.


Quem estiver bem posicionado para ser redundante e conviver com múltiplas soluções, sairá na frente!


Qual sua opinião?


quarta-feira, 1 de março de 2017

Credibilidade tem preço, Emoção também!

É radicalismo meu ou as consequências do Erro Grave na entrega do Oscar estão brandas?



Estão tentando minimizar de todas as forma, desde transformar o Erro em uma Gafe, um simples vacilo!


A presidente da Academia, Cheryl Boone Issacs, declarou que não trabalhará mais com os dois representantes da PwC. 


Só isso ?


Acredito que as consequencias para a Academia serão grandes e deverá gerar perdas significativas tanto de imagem com de grana!


Acredito que a menor punição por parte da Academia seria a de romper o contrato por não entregar, o que imagino ser principal objeto do contrato, "CREDIBILIDADE" e cobrar um indenização, no estilo bem americano $$.$$$.$$$.$$$,  por danos morais e danos materiais (indenização para quem perdeu é quem ganhou, quem assistiu, etc).


Nunca mais a Academia terá a Credibilidade que sempre teve!


Estando no lado do "Quem ganhou é não levou" também não deixaria por menos, a frustração será levada para a eternidade, um dano irreparável pela emoção da vitória é a frustração da perda!


Será sempre lembrado como aquele que perdeu o Oscar, ao invés do anonimato de ter sido indicado como todos outros.


Estando do lado de "Quem perdeu e levou no final", ganhar deixou de ser um feito único!... amargou o gosto da derrota e não teve a emoção de quem foi vitorioso! Nunca vai ter vivido a emoção única daquela vitória!


Não será sempre lembrado pelo feito, mas pelo efeito da falha dos outros!   


 E vcs, que acham?