Levitação

Voltei a sonhar que podia voar.

Saltava de um lugar alto descendo devagar até chegar em baixo. Ou simplesmente decolava e ia para onde queria. Ou ainda saia do topo de um edifício e chegava em outro.

Não tem nada a ver com o que a gente vê nos filmes de super-herói. Era um vôo de paz, lento, com movimentos harmônicos e dançantes no ar, sem pressa.

É tão real que a gente acorda com a sensação de poder abrir a porta de casa e sair levitando. Lembro que quando era criança cheguei a tentar isso.

Não tem sonho melhor.

Um Vegetariano no Mundo dos Negócios

Ontem fui a um evento do rico mercado de tecnologia. Por começar cedo, durar o dia todo e se estender até a noite, foram servidos diversos café da manhã, coffee-breaks, almoço e coquetel no final do evento.

Eu sou vegetariano.

Havia sanduiche de metro, de pastrami, salame e peito de peru. Perguntei se havia alguma opção mais vegetariana, menos carnívora, ou só com queijo, e os garçons mal entenderam do que estava falando. Tive que me contentar só com pão de queijo, muito sem-vergonha.

No almoço, era arroz com açafrão, batata gratinada com queijo brie e três opções de carne: tiras de frango com um molho, cubos de carne ao molho madeira com cogumelos, e rondeli recheado com ricota e frango. Atenção especial para este último, porque achei que ia conseguir separar a carne, mas não: o recheio do rondeli continha pedaços bem pequenos de frango. Resultado, tive que comer arroz e batata.

Minha dieta não foi nada nutritiva. Não havia outras opções para vegetarianos.

Fiquei imaginando como essa comida toda é contratada por quem faz o evento.

  • — Vocês do buffet, por favor coloquem tudo do bom e do melhor, porque quero impressionar meus convidados !
  • — Pois não, então tudo terá carne.

Um vegan (quem nem leite e ovos come) então, nem se fala. Ia ter que levar maçã de casa para não definhar de fome, por absoluta falta de opções para comer.

Durante o almoço o buffet passou um ficha de avaliação e não demorei a sugerir para pensarem nos vegetarianos, bem como lembrar de orientar seus clientes de que nem todos os convidados podem ter os mesmo hábitos alimentares de quem faz o evento.

Bem, não fiquei para o coquetel no final, mas achei aquilo tudo muita falta de senso de diversidade. E isso é bem comum nos inúmeros eventos em que vou.

Open Source Geeks Should Read This

The title of that article is Why we won’t be talking about Open Source in the future, by an analyst called Clay Ryder, and I think is provides an insightfull and pragmatic perspective of how Open Source should be looked at by the business world. It perfectly feets what I use to say and present in events.

Here are some quotes:

While there are religious devotees who believe that the most important role of Open Source is to bankrupt Microsoft, there are many who are not on the Redmond attack squad, however, that talk about Open Source as if it remains somehow discrete, or fundamentally different than other software.

…the reality is that from a bits and bytes perspective, open source software is no different than any other. It is code that runs on the machine and hopefully solves a problem and delivers value to the end user. The development model and the pricing model vary, as do issues related to intellectual property and ownership, but at the end of the day it is just software.

Open Source software is making the same demands on the marketplace – these technologies are priceless, therefore stop trying to make money them, but instead invest those same dollars in adding value on top of the priceless technology. As a result, freely distributable, standards based, basic technology will be a given, let’s learn innovate on top of it, where the real value, and may I add, margins, will be found.

This kind of article may appeal to clients who are skeptics about Linux fanatics.

Antes de votar…

…consulte perfil.transparencia.org.br onde é possivel fazer consultas sobre todos os candidatos, como bens declarados, atuação parlamentar, emendas de sua autoria, gastos de gabinete, quem financia campanhas, etc.

O site ainda permite fazer uma pesquisa de quando e como o candidato apareceu no jornal.

Superútil. Só falta eu poder registrar em quem votei nas últimas eleições para poder acompanhar, porque sinceramente não lembro mais….

System Rescue Without a Password

So you lost your Linux root password.

No panic. There is a way to reset it:

  1. Turn the computer on and pay attention.
  2. When the bootloader (GRUB or LiLo) screen appears, select the partition you want to fix the password.
  3. Do not boot it yet. Go into edit mode for this partition.
  4. In the end of the kernel boot parameters line, include this init=/bin/bash.
  5. Then boot the partition.
  6. You will see a very fast boot. And right after the pure kernel initialization you’ll receive a root command line. If you try to change a password at this time (with the passwd command), you’ll get a message that means you don’t have write permissions on the filesystem.
  7. So you’ll have to put your system in a read-write state whit this commands:
    bash# mount /proc
    bash# mount -o remount,rw /
  8. All set. Now use the passwd command to change the root password.
  9. Now type the following: sync; sync; exit. Then reset the system.

Note: If the computer has a BIOS or Bootloader password that you don’t know, you won’t be able to use this technique.

The idea here is to change the default program that is executed to setup all the OS environment, right after the kernel initialization. By default it is /sbin/init, and what we did above is to change it to /bin/bash — a regular shell prompt, a command line.

Não Subestime as Pessoas

Alguns anos atrás, quando era mais idealista e ingênuo, recebia projetos para executar que tinham sido arquitetados por outras pessoas.

Eu era também muito sabichão e achava que havia a forma correta para fazer as coisas. Com toda essa pompa, certamente achava vários defeitos nesses desenhos. Na verdade achava eles uma droga. Era inaceitável que alguém pudesse fabricar um trabalho de tão baixa qualidade, e ficava nervosíssimo porque era eu quem tinha que executar.

Claro que achava que se estivesse no lugar do projetista, teria desenhado muito melhor, mais bonito, e mais barato.

Bem, cuidado com o que você deseja porque um dia pode te-lo.

Aconteceu que mudei de lado, e virei “desenhista”. E dos piores, porque fui com aquele sentimento de “agora eles vão ver coméqueé”. Mas, também descobri coisas incríveis.

O lado de lá da moeda — também conhecido como área de vendas — era cheio de incertezas. Lidar com clientes — coisa que não fazia do lado de cá — é um processo sujeito a diversas forças, tanto técnicas (as mais fáceis de mitigar), políticas, estratégicas, e de escassez de recursos que nunca me ocorriam, chamados tempo e dinheiro. Só o fato de ter-se produzido um desenho de projeto, por mais tosco que seja, já era uma vitória, tamanha as dificuldades no meio do caminho.

Quantas vezes subestimei as pessoas e suas inteligências quando via algo que rapidamente julgava como erro grosseiro, mas logo depois era informado de situações que forçavam ser aquela a única saida. Não estou falando de conseqüências futuras, mas do que as pessoas são capazes de fazer com os recursos que elas tem hoje, somados a suas experiências anteriores. De qualquer forma, futurologia é uma ciência que não existe.

É muito fácil julgar e criticar ações alheias. É bem mais dificil colocar-se na posição e situação da outra pessoa. Hoje prefiro pensar que alguma idéia simples e óbvia que acabei de ter para resolver uma guerra alheia, um projeto difícil, ou um impasse em que não estou metido, provavelmente já foi concebida por quem vive aquilo todo dia, e só não foi adotada porque havia um conjunto de forças desfavoráveis para tal.

Não que as pessoas tenham que parar de ter idéias sobre os problemas alheios. Só precisam fazê-lo quando não estiverem arrotando sabedoria, e com um certo senso de humildade.

Vôo Espiritual

A religião é como o avião que reboca você — o planador — para as alturas até que você se solta dela. A partir dai você está por sua conta, sem religião, livre, no silêncio do céu. Você deve achar as correntes do ar quente que sobem para subir bem mais alto, inebriando-se do sol e desfrutando a tua liberdade.

Zari Alkalay, meu pai (e ele nem se lembra de ter dito isso….)

Grupo Corpo

O Grupo Corpo esteve em São Paulo com duas coreografias.

A Missa do Orfanato dançava uma missa de Mozart (que não era o Requiem) como pano de fundo. Dançarinos mostraram muita emoção nesse opus n° 1 (primeira obra) da companhia.

Ai teve um intervalo, e depois entraram com o Onqotô.

Pegue uma caixa, coloque o Onqotô, goiabada cascão, caipirinha de maracujá com boa cachaça, biscoito de polvilho, sorvete de bacurí, e doce de abóbora com côco, e você terá um perfeito Kit Brazil Export. Vontade de comer tudo. Talvez o Onqotô sozinho já dê conta do recado, de tão brasileiro que ele é. A voz zen de Caetano Veloso somava à perfeição a dinâmica vigorosa da coreografia. Adorei.

O intervalo era um espetáculo a parte. Muita gente bonita, com ar de descolada e que parecia emanar glamour e cultura. Todos alí prestigiando essa que está entre as mais importantes companhias de dança moderna do mundo. De logo aqui, Minas Gerais.

Nesses espetáculos minha namorada sempre sempre encontra todos seus sócios, e eu nunca nunca vejo pessoas da minha empresa.

♫ É só isso… ♫

My IT Presentations

Here are some presentations that I created and use to deliver in IBM events.
Most charts include speaker notes. They are all in Use OpenOffice.org Open Document Format (ODF).
I rarely use the full presentations, I select the best charts according to the audience.

I am also founder of the Elektra Initiative, and produced an Elektra Presentation that members of the community use to deliver in Linux events.

See also the articles I have written.

Software como indicador de desenvolvimento socioeconômico

Jorge Sukarie Neto, presidente da ABES, nos enviou um estudo encomendado ao IDC, sobre o mercado brasileiro de software.

Cruzei alguns dados do estudo com a população dos respectivos paises, e deu isso:

Brasil
Australia
Canada
Italia
França
População
186.405.000
20.155.000
32.268.000
58.093.000
60.496.000
Volume de SW (US$ bi)
7,23
16,2
17,9
16,9
36,8
Volume per capita (mi)
38,78
803,77
554,73
290,91 608,3

Ou seja, mesmo com uma população quase dez vezes maior que a desses países (que não são tão expressívos assim), o Brasil consome e produz software dezenas de vezes menos que eles.

Parece-me que software é um tipo de indicador de desenvolvimento social.

Das duas uma: ou o Brasil está realmente bem atrás, ou pirateia-se muito por aqui. Ou das duas, as duas são afirmações corretas.

ODF e OpenXML: ecossistema, sorte e poder

A sorte está lançada entre ODF e OpenXML.

O que vale mais?

Um padrão universal e em franco crescimento de aceitação, mas ainda pouco usado, resultado do melhor capital intelectual aberto que a Internet é capaz de fabricar, ou um formato fechado de documentos, com política de royalties, e amarrado ao produto mais usado desse segmento?

Por outro lado, se meus CDs tocam em qualquer CD player, porque MEUS documentos vão funcionar somente em UMA suite de escritório? CD (e sua independêndia do CD player) está para música, assim como ODF (e sua independência de suite de escritório) está para documentos.

Quando tivermos o resultado dessa interessantíssima briga, os mais emotivos dirão que foi sorte de um e azar do outro. Mas não tem nada a ver com isso, e sim com poder de construir ecossistemas de cada um desses polos.

Ecossistema é tudo.

Mas paixão e vontade de realizar vem em segundo lugar. E essas forças movem montanhas. E ecossistemas.

Recife e o Mar

Estou em Recife.

Hoje de manhã (ok, já era umas 11:30) olhei pela janela do quarto do hotel e vi uma cena linda: a maré baixa e os recifes cheios de piscinas naturais convidando a criançada a brincar na água calma e morna.

Inline Blogger.com Comment Form

  • WARNING: This script is not being supported anymore since I moved to a much better blogging system with WordPress.

If you don’t want your blog visitors to be redirected to blogger.com website just to write a comment for your post, you are in the right place.

This page will show you how to include a comment form directly into your post page, just as you can see in this very page, bellow. After installing this solution in your blogger.com blog you’ll feel an instant increase in the number of comments people write for you, because a comment form right in the face of your visitor is way more intuitive and inviting tsule with nowadays blogger.com interfaces, and stepped out from a hack status into a clean, functional and well documented solution.

PLEASE, write a comment here, including a link to your blog so people can know who else is using this solution.

PLEASE, do not make test in this post. PLEASE, leave it for real comments or support questions. PLEASE, use this post to test the form.

Installing

  1. Download this script and make it available somewhere on your website, for example from the URL http://my.website.com/resources/bloggerCommentForm.js (this is the URL we’ll use in our examples).
  2. Edit your blogger.com template and look for the end of the HTML header marked by the </head> tag.
  3. Right before the header ending include the following piece of code in a way that everything will look like:
    <ItemPage>
    <script type="text/javascript" xsrc="http://my.website.com/resources/bloggerCommentForm.js"  >
    </script>
    
    <script type="text/javascript">
    // Lets configure the comment form a little bit
    
    // Include some style
    commentFormStyle();
    
    </script>
    </ItemPage>  </head>
  4. Now you’ll have to place a call to a JavaScript method that will render the form. Scroll down and look for the section on your template that renders the comment. It starts with a <div id=”comments”> tag. This code should be included right after it:
    <a name="postcomment"></a><h4>Write a Comment</h4>
    
    <script type="text/javascript">
    commentForm('<$BlogItemCommentCreate$>');
    </script>
  5. Save your template and republish your blog.
  6. Visit one of your posts page, see if the form appears, and try posting some different comments as different users.

Configuring the Form

You can configure the form, specialy for internationalization, in a very clean way without having to change the code. For example, look how it looks in a brazilian portuguese blog post.

  1. For that, edit your template again and look for the script initialization part you just included in the <head> section.
  2. You can define some JavaScript variables that will define the form language and other parametrizations. Copy and paste these defaults to start translating:
    <script type="text/javascript">
    
    // Lets configure the comment form a little bit
    
    // Include some style
    commentFormStyle();
    
    // General parameters
    var labelWidth = 80;
    var bloggerFormActionURL="http://www.blogger.com/login-comment.do"
    var confirmBeforePost = true;
    
    // Language defaults
    var bloggerUserLabel = "Blogger.com user";
    var otherUserLabel = "Other";
    var customUserLabel = "Name or nickname: ";
    var urlLabel = "URL: ";
    var anonLabel = "Anonymous";
    var rememberLabel = "Remember Me";
    var postedByText = "Posted by";
    var commentButtonText = "Post Comment";
    var previewButtonText = "Preview";
    var previewWindowTitle = "Comment Preview";
    var confirmText = "Post this comment?";
    var boldButtonText = "B";
    var italicsButtonText = "I";
    var linkButtonText = "Link";
    var linkPrompt = "Link Text:";
    var urlPrompt = "Link URL:";
    var quoteButtonText = "Quote";
    var quotePrompt = "Use your mouse to select the text"+
    " in the comment you want to quote.n"+
    "Then press the quote button.";
    </script>

Additionally, you may want to change the target links in your template to make them point visitors to the comment form in the post page. For example, I have the following piece of code in my template that renders each post footer:

<p class="post-footer">
<em><$BlogItemDateTime$></em> |
<a xhref="<$BlogItemPermalinkUrl$>"
title="permanent link">permalink</a>
<BlogItemCommentsEnabled>
<a class="comment-link"
xhref="<$BlogItemPermalinkUrl$>#postcomment"><$BlogItemCommentCount$>
comments</a>
</BlogItemCommentsEnabled>
<BlogItemBacklinksEnabled>
<a class="comment-link"
xhref="<$BlogItemPermalinkUrl$>#links"  >links to this post</a>
</BlogItemBacklinksEnabled>
<$BlogItemControl$>
</p>

This script is free and licensed under the LGPL.
Enjoy.

High Availability Linux Clusters

Here is a light document, in the form of a presentation, to help IT architects or sales people to understand High Availability Clusters with Linux:

  • How it works
  • Components needed to build HA clusters
  • Replication
  • SCSI and Fiber Channel considerations
  • Reference architectures
  • Clustering of popular products
  • Sizing guides
  • etc

Start here and follow the links to browse it, download PDF or the original Use OpenOffice.org (ODF) file.

There are also excelent presentations and tutorials in the Linux-HA Project website.

Baixando Música da Internet

É muito controverso se é ilegal ou não baixar música da Internet. A lei e licença de uso do fonograma (faixa de um CD) ou não é clara ou ninguém nunca explicou isso direito.

Permalink desta parte Entenda o Contexto Primeiro

Outro dia conversei com um músico profissional que fazia faculdade de produção musical, e ficaram claros alguns aspectos:

  1. As grandes gravadoras prestam um serviço para a sociedade desta forma: encontrando talentos, patrocinando a produção e gravação do fonograma, produzindo um encarte bonito, divulgando o produto na TV, rádio, revistas, outdoors e novelas, e depois operando a logística de distribuição física do CD, além de em paralelo investir na própria evolução da tecnologia do CD, tudo isso para você poder ouvir música de alta qualidade técnica, e fácil de encontrar na loja perto da sua casa. Então nada mais justo que as gravadoras serem remuneradas por todo esse trabalho.
  2. Por isso, em geral a gravadora é dona do fonograma, e não o músico ou compositor. Isso significa que é ela quem decide quando, quanto e como vai publicar as canções (publicar significa prensar CDs e por nas lojas). O músico não pode pegar o fonograma, gravar um CD e sair vendendo, a não ser que ele compre os direitos sobre o fonograma, que são em geral muito caros.
  3. As gravadoras não estão defendendo os direitos dos artistas, mas seus próprios interesses. De fato, muitos artistas não gostam que as gravadoras digam que estão defendendo os direitos deles.
  4. Nesse processo todo, os músicos ganham os direitos autorais (que segundo alguns músicos que conheço, é pouco), que recebem de uma instituição independente, que por sua vez vem da gravadora e de outras fontes. Essa regra não vale para estrelas que tem poder (e agentes) para negociar contratos melhores com uma gravadora.
  5. O músico quer que sua arte seja conhecida e ouvida o máximo possivel.
  6. Músicos profissionais ganham mais dinheiro em shows e performances ao vivo, e menos em venda de CDs das gravadoras, que levam a sua obra.
  7. Pessoas só vão prestigiar os músicos num show (e pagar ingresso) se sua obra for boa e conhecida.
  8. Muitos bons artistas não tem penetração no mercado, dinheiro ou disposição para gravar um CD independente. Esses são os chamados “alternativos”.
  9. Excelentes músicos e lindos fonogramas podem ser pouco conhecidos ao ponto de ser comercialmente inviável dar-lhes espaço numa concorrida prateleira de loja de discos. Por isso é dificil encontrar gravações antigas ou as chamadas “alternativas” nas lojas: ou as pessoas já mudaram de gosto, ou há pouquíssimos compradores. A situação é pior para as gravações que são ao mesmo tempo antigas e alternativas.
  10. Eu estimo o custo de 1 CD — incluindo o plástico, encarte, trabalho artístico, pagamento do direito autoral, veiculação etc — em menos de R$5.
  11. Ouvi dizer que a lei proibe a redistribuição de fonogramas em meio físico (gravar um CD ou fita e sair vendendo ou comprando).
  12. A Internet não é considerada um meio físico. Por isso, nesse raciocínio, não é proibido usar a Internet como meio de distribuição de música, pelo menos para fonogramas produzidos/gravados/publicados antes da era Internet, o que inclui tudo antes de mais ou menos 1997. Depois disso, fonogramas começaram a ser produzidos com uma licença (os termos legais que definem o que é permitido ou não fazer com o fonograma) revisada que incluia a Internet — junto com CDs piratas, fitas caseiras, etc — como um meio ilícito de distribuir música direta e livremente.

Seja como for, baixar música da Internet leva tempo, vem sem o encarte — que conté muita arte gráfica e informações valiosas e é controverso se é ilegal ou não. Por outro lado, já foram vistos artistas e suas discografias completas disponíveis ao ponto de parecer irracional não baixar.

Você decide se vai seguir o que a mídia diz defendendo seus interesses — e não a dos artistas —, ou se vai prestigiar um músico e sentir tudo o que seu potencial criativo pode fazer com suas emoções.

Permalink desta parte Como Baixar: Método Fácil

Há diversos blogs em que amantes da música publicam albuns completos para serem facilmente baixados através de serviços como RapidShare, 4Shared, Badongo, etc. São geralmente albuns antigos, raros, que não se acha em lojas. Coisa de colecionador.

Os albuns vem geralmente comprimidos no formato RAR, que é um tipo de ZIP, e é necessário o software da Rar Labs para descompacta-los.

Segue uma lista de alguns blogs:

Na barra lateral desses blogs há sempre uma lista de links para outros blogs similares, então este método é de difícil procura, mas de fácil download. O método de BitTorrent abaixo é de procura mais fácil, mas de download mais complexo.

Permalink desta parte Como Baixar: Método Mais Eficiente, com BitTorrent

Abri espaço neste blog para um conhecido relatar como se faz. Este método usa a tecnologia Bit Torrent e estes são passos para usa-la com sucesso:

  1. Baixe e instale algum cliente Bit Torrent como o BitComet (só para Windows) ou o Azureus (Mac, Linux, Java, Windows). Estes softwares são seguros, não instalam spyware nem virus, e seu uso é totalmente legal.
  2. Use o site www.isohunt.com para procurar músicas por nome, artista, etc. Ele pode ser usado também para procurar outros tipos de arquivos. Você pode também procurar na Internet por outros sites the provem “torrents”.
  3. Procure por, por exemplo, “Mozart” ou “Bach“, etc (clique nesses links para ver um resultado de busca do exemplo).
  4. Você vai encontrar coleções completas de artistas, etc e arquivos muito muito grandes, que as vezes demoram dias para baixar. Os primeiros resultados que ele mostrar são os downloads mais ativos, e por isso mais rápidos para baixar.
  5. Selecione o ítem que você quiser, ele vai se expandir, e então clique no link chamado “Download Torrent” para começar a baixar.
  6. Isso vai disparar o programa de Bit Torrent (BitComet ou Azureus acima), que vai te perguntar onde você quer gravar o download. Escolha um diretório que você vai lembrar depois.
  7. Antes de dar OK, você pode ver a lista (enorme, se for coleção completa) de arquivos que serão trazidos, e pode selecionar para baixar só os arquivos que te interessam, ou tudo.
  8. Monitore a atividade do download e garanta que você está baixando em boa velocidade. Se estiver constantemente muito lento (pode haver períodos de maior lentidão), é melhor cancelar e procurar outro download.
  9. Mesmo baixando muito rápido, um download grande pode demorar dias para se completar.
  10. Depois de terminar o download, se você usa Linux, use o Musicman para organizar seus MP3.

Seja responsável e boa sorte !

O Violão Solar de Ulisses Rocha

Esses dias peguei estrada e coloquei aquele CD chamado Brasil Musical onde ouvi pela primeira vez o Ulisses Rocha. Desde aquele primeiro choque, anos atrás, quantas coisas maravilhosas conheci desse violonista e compositor !

Ulisses RochaSim, hoje sei que Ulisses Rocha superou os monumentais do violão brasileiro: Sebastião Tapajos, Raphael Rabello, Paulinho Nogueira, e até Paulo Bellinati. Ele é completo e faz tudo de forma singular. Quando compõe, ampla e magnificamente, com uma inspiração solar, revela um canal aberto com planos transcendentais, espirituais. Mas é quando ele executa suas composições que suas harmonias alcançam nosso coração. Fico imaginando qual outro violonista poderia tocar Ulisses Rocha….

Não, não há sambas, maxixes, choros e bossas no repertório de Ulisses. Devemos recorrer aos outros monumentais para essas pulsações: Paulinho Nogueira, Rabelo, Canhoto, etc. Não que isso lhe falte, pois sua linguagem e sintonia são universais.

Sua técnica é intrigante. Por mais que escuto não consigo entender o que ele faz diferente. Só sei que é. Num perfeito balanço entre graves e agudos, que preenche cuidadosamente todo o ar. Quando digo técnica não me refiro a velocidade da pegada, tocar com os dentes, ou com o violão nas costas, mas a quantidade de beleza produzida quando 10 dedos encontram 6 cordas.

Mas onde está Ulisses Rocha no conhecimento das pessoas? Poucos ouviram falar, poucos o escutam. Isso me lembra a história de Bach, Mozart, etc, que eram praticamente desconhecidos à sua época, mas que suas obras se perpetuaram na universalidade décadas, séculos depois. Como eles, Ulisses nos traz o futuro hoje.

Não saia daqui antes de ouvir algumas de suas músicas (clique com o botão direito sobre o link para baixar o MP3 de alta qualidade antes de ouvir):

E conheça também outros violonistas brasileiros:

O PCC me ligou !

Semana passada recebi uma ligação a cobrar em casa, cuja conversa foi esta:

  • — Chamada a cobrar. Para aceitar, continue….
  • — Sim, pois não !?
  • — Oi. Desculpe ligar a cobrar, mas aconteceu um acidente e não achei os documentos de um ferido. Ela tinha este celular e estou ligando para o primeiro número da agenda. Há alguém fora de casa que possa estar envolvido neste acidente ?
  • — Como assim ?
  • — Poizé…. Mas qual é o carro do parente que está fora de casa ?

Achei estranhíssimo, mas fui dando corda:

  • — É um Astra.
  • — Confere. E qual é a cor ?
  • — Você não está ai no acidente? Me diga você qual é a cor !
  • — É prata.
  • — Não. Não é essa cor.
  • — Espere! Tem vários outros! Tem um Corolla bordô, uma Pajero, etc. Algum desses pode ser ?
  • — Olha companheiro, isso tá me cheirando a trote. Tchau.

Desliguei achando que era alguém querendo vender coisas por caminhos ilícitos.

Mais tarde, contei isso para algumas pessoas e me disseram se tratar de presidiários ligando, tentando assustar as pessoas e assim obter informações sobre elas, que depois seriam usadas para chantagear com falsos seqüestros. Descobri também que esses trotes são bem comuns.

Dias depois, a secretária eletrônica registrou este trote (contém palavrões), que eliminou qualquer dúvida.

Insights globais sobre guerra Hezbollah-Israel

Nestes dias de guerra, qualquer reunião de família ou amigos onde alguém levanta este assunto, pronto: vira discussão para o resto da noite.

Opinião daqui, idéia pacifista dalí, justificativa da ofensiva de acolá, mas no fim todos chegam a alguns consensos: não se sabe o que fazer, não se tem certeza se a estratégia dos dois lados foi a melhor (em vista dos objetivos), e não se sabe exatamente o que move o Hezbollah.

São teias muito complexas de geopolítica, e O Estado de São Paulo (não tenho tempo para ler mais do que um jornal) tem publicado artigos globais de ambos os lados que acho ótimos, e vou posta-los aqui, na íntegra.

Convido todos a mostrar mais artigos e opiniões de todos os lados, e comentar.

Anima Mundi

Ontem fui à abertura do 14° Anima Mundi edição São Paulo, no Memorial da América Latina. É um evento de animação direcionado para os profissionais deste setor e para o puro prazer do público em geral.

Depois dos comentários da diretoria do evento e de alguns patrocinadores, começou uma sessão de curtas de animação de vários paises, e é isso o que mais quero comentar:

Se cinema é a 7ª arte e história em quadrinhos é a 8ª, então animação é a 9ª. O cinema clássico se responsabiliza em registrar a atuação por ângulos que nos fazem chorar. Os quadrinhos criam o cenário, os atores, e deixam os movimentos e dinamismo a cargo da imaginação do leitor. Os animadores invadem nossas emoções criando livremente absolutamente tudo: dos argumentos aos atores, expressões, luz, cores, ângulos, técnicas, computadores, som ambiente, e principalmente movimentos, mas em geral sem usar uma palavra sequer.

Foram rodados 8 curtas ontem. Cada um espetacular em seu domínio. É incrível ver como a cultura humana atingiu esse nível sofisticado de criatividade e poder de criação. Impressionante mesmo. Saimos felizes e inspirados, prontos para ver o resto do festival.

Depois teve um coquetel onde haviam pessoas de todas as tribos, artistas, animadores, patrocinadores etc. A minha empresa era patrocinadora (foi assim que consegui convite) então o pessoal de Relações Comunitárias estava lá em peso, mas além deles só contei 3 pessoas da empresa (eu incluido) que prestigiram o fantástico evento. Fiquei me perguntando como pessoas que receberam o convite podiam te-lo perdido.

Confira os filmes que assistimos:

  • Guide Dog, de Bill Plympton, Estados Unidos. Engraçadíssimo, muito expressivo e um pouco trágico.
  • Mr. Schwartz, Mr. Hazen & Mr. Horlocker, de Stefan Mueller, Alemanha. Linda mistura de computação gráfica na medida certa e lápis de cor, para contar uma estória engraçadíssima de exctasy e farra de vizinhos barulhentos. Foi o que mais gostei.
  • História Trágica com Final Feliz, de Regina Pessoa, Portugal. Sensível, poético e de uma beleza simples.
  • Minuscule, de Thomas Szabo, França. Despretenciosa, engraçada e irreverente animação 3D com efeitos que parecem fotocolagem.
  • Tyger, de Guilherme Marcondes, Brasil. Mistura original de técnicas onde o ambiente criado pela música fez a trama ficar muito interessante.
  • Cafard, de Thomas Léonard, França. 100% computação gráfica em preto e branco que conta uma viagem fantástica pelo metrô, com a companhia de baratas.
  • Apple on a Tree, de Astrid Rieger e Zeljko Vidovic, Alemanha. Menos animação e mais fotocolagem que conta como uma maçã quer experimentar ser humana. Muito pirado e engraçado.
  • Dreams and Desires – Family Ties, de Joanna Quinn, Reino Unido. Usa uma bela técnica de movimentação com lápis de cor que lembra o Dogma 95, mostrando como desenhos podem ser tridimensionais, através da estória de uma senhora que usa uma câmera digital para registrar o casamento desastrado da filha.

Não deixe de ir a uma das sessões que serão rodadas nas salas de cinema da cidade. Um dos que quero assistir é o longa Wood & Stock: Sexo, Orégano e Rock’n’Roll, do Otto Guerra, com os famosos personagens do Angeli.

Guerra Israel-Líbano

Gostei do editorial de 15/7/2006 dO Estado de São Paulo, sobre o estouro da guerra Israel-Hezbollah (Líbano). Essa é a frase chave do conflito:

É duvidoso, no mínimo, que a rotina das retaliações excessivas tenha contribuído para fortalecer a segurança de Israel. E é incompreensível que uma nação tão pronta a invocar a história demonstre tamanha dificuldade em assimilar as suas lições.

Eu sou israelense, e qualquer opinião minha sobre isso pode ter fortes tendências partidárias, mas essa frase é bem verdade.Estive em Israel a poucas semanas e descobri que não há nenhuma relação diplomática entre os dois paises. Uma pena.As coisas só podem se resolver mesmo numa conversa. Bomba nenhuma jamais resolveu algum assunto. De nenhum lado.

Mas por outro lado, imagino que há pessoas inteligentes tomando essas decisões de retaliação etc. E se o fazem, é porque ou não encontraram outra alternativa, ou proque seu orgulho não as permite sair a procura de caminhos pacíficos.

Orgulho não tem nada a ver com inteligência. As guerras geralmente nascem nas mãos de pessoas muito inteligentes, orgulhosas e poderosas, que sabem (ou acham que sabem) o que querem, são intolerantes (devido ao orgulho) e por que tem o poder de declarar a guerra.

Software Livre sem excesso de filosofia

Saiu hoje no Estadão uma matéria quase sarcástica sobre Richard Stallman, criador do conceito de Software Livre, lá nos idos dos anos 70.

Sem suas idéias visionárias, sua postura radical, e sua seriedade jurídica, coisas como Linux não existiriam, e Padrões Abertos seria um conceito ligeiramente diferente do que é hoje. Richard Stallman é um cara que mudou o mundo, e suas idéias sobre Software Livre passaram a ter um dimensão maior a ponto de abraçar toda a criação artística, ciência e cultura humana via o Creative Commons (veja este video, e depois este para entender tudo), descendente direto do Software Livre. Tudo em prol de uma cultura livre.

Mas os anos passam, o mundo gira, e parece que ele se afogou num mar de idealismo: para ele, se o usuário não consegue ler e alterar o código fonte do software, ele é prisioneiro desse software. Talvez ele esqueceu que poucas pessoas sabem ler código fonte de um programa de computador, e dessas, a maioria — eu incluso — não tem o menor interesse em lê-lo, muito menos alterá-lo. Estamos mesmo é interessados na liberdade que um software nos dá para vivermos melhor a nossa vida.

Um software que não provê exatamente a funcionalidade que o usuário quer não precisa necessariamente ser mudado por ele. Ou será trocado, ou a pessoa irá de adaptar, porque afinal computador é burro e só sabe fazer aquilo, e ser humano é inteligente.

Software Livre virou moda, mas isso não significa que tudo quanto é SL é bom e resolve os problemas das pessoas e das empresas. Estas por sinal tem se sofisticado cada vez mais a ponto de precisarem de soluções de software mais complexas e mais inovadoras. E essas coisas são geralmente mais encontradas no software de código fonte fechado.

Então quando Software Livre e quando software comercial ?

A resposta é buscar um bom balanço entre ambos com esta fórmula:

  1. Divida a TI de uma empresa em camadas que vão da mais infraestrutural (storage, servidores, SOs – como Linux) até o mais alinhado aos processos de negócio (aplicações de negócio e internas, ERPs, CRMs etc).
  2. Quanto mais infraestrutural, mais afinidade terá com SL, e quanto mais alinhado ao negócio, mais afinidade terá com o de código fonte fechado.

A pirâmide de TI

A explicação do porquê dessa divisão é longa e está na minha apresentação.

Linux, sendo só um SO, tem enorme afinidade com a infraestrutura, e por isso é uma opção excelente para essa camada.

Entre esses dois polos fica o tal do Middleware, que começa a ter boas opções no mundo livre, concorrendo de frente com produtos da IBM. A regra geral é ir sempre de Middleware comercial porque tem suporte e nível de serviço, que provê paz de espírito. A excessão fica para aplicações departamentais não-críticas nos casos onde o cliente sabe muito bem o que está fazendo com um middleware SL.

O que realmente importa para uma empresa que se preocupa com seu TI é usar produtos, software, hardware que seguem Padrões Abertos – não importando se o código é aberto ou não -, porque só isso é capaz de dar acesso a um mercado competitivo, que provê flexibilidade e poder de escolha – que implica em preços mais baixos.

Perdi meu laptop !

Peguei um vôo da Gol p/ Salvador ontem, para fazer uma apresentação num evento da Novell e Officer que iam fazer lá. Salvador era a escala – o vôo seguia para Maceió depois.

Poizé…. sequei a bateria do meu laptop durante o vôo, trabalhando no Elektra, que é um de meus projetos open source. Ai fechei-o e ele encaixou direitinho e por inteiro naquela parte que serve para guardar revistas, na poltrona da frente.

Pousei, peguei minha mochila, entrei no taxi, e viajei até o hotel por uma 1/2 hora. Fiz check-in, decidi onde ia jantar depois, e subi no quarto para largar o laptop carregando.

Quando abri a mochila, cadê meu laptop !?

Eu que sou mór neurótico com essas coisas de não esquecer nada, larguei o bixo na poltrona do vôo que ia seguir pra Maceió, que a essas alturas, já devia estar chegando lá.

Xinguei injustamente Deus e o mundo, contei até 10 e liguei pro aeroporto. Depois de umas transferências de ramal, alguém da Gol me atendeu:

  • — Me ajuda! Esqueci uma coisa muito importante no avião que acabou de chegar de São Paulo
  • — Vixi Maria! E foi o que, minino!?
  • — Foi um laptop !
  • — Ôxe, tá aqui, já acharam.
  • — Jura!? Não foi pra Maceió ?
  • — Foi não. Ma tu tem que vir aqui pégá-lo, viste !?
  • — É pra já !

Gastei mais 1 hora e R$60 de taxi ida e volta viajando até o aeroporto para pega-lo, e me devolveram-no embrulhado em plástico bolha e tal.

Ufa… Voltei morrendo de fome, e fui direto a um japonês traçar um sushi.

Parabéns ao pessoal da Gol e do aeroporto de Salvador. Salvou minha apresentação no evento, que foi um sucesso.

Sabedoria

Sabedoria é uma das melhores qualidades que uma pessoa pode ter.

A gente sabe que encontrou uma pessoa sábia quando se sente iluminado numa rápida conversa com ela.

Meu pai é assim. Qualquer assuntinho, e lá vai ele esbanjando sabedoria. E digo isso sem invocar a porção filho-coruja em mim. Não é a toa que um monte de gente se pendura nele pedindo conselho, chamando de mestre, etc.

Sabedoria não é inteligência. Sei lá… inteligente é o cara que resolve uma equação diferencial, ganha no xadrez. Sábio é quem solta duas frases e muda a sua semana, seu mês, as suas opiniões sobre a vida.

É uma mistura fina de intuição aguçada, senso prático, liberdade de pensamento, pitadas de boa cultura, irreverência, visão holística, e principalmente um sereno bloqueio a idéias pré-concebidas. O sábio parece que medita sobre aquilo que fala, sem deixar sua personalidade ou experiências pessoais interferirem no mergulho — mas ainda sendo sensível —, e por isso chega a conclusões que cheiram a superóbvias, mas tem um sabor completamente refrescante.

Eu conheço alguns sábios, cada um com seu temperamento: meu pai, como já disse, o Alexandre Santos, Cezar Taurion, Nick Donofrio, e tem também a Melina Castro que está a passos largos rumo a uma sapiência zen. Alguns trabalham comigo e é um prazer ouvir suas opiniões.

Quando crescer, quero ser sábio. Menos para impressionar os outros, e mais para ser feliz, fruto de experiências de vida de sábias decisões pessoais.

Developers for Increased Openness Ecosystem

I’m proud to say that Rogério Oliveira, IBM Brazil General Manager, said a phrase that I keep saying inside IBM for at least 4 years.

If we build relationships with our customer’s development teams, we’ll be able to detect opportunities at least 6 months earlier than when talking only to customer’s IT infrastructure teams

Rogerio Oliveira, IBM Brasil General Manager

Development teams role in the IT environment of some customer is to be the closest point to the line of business a technology provider like IBM can and should effectively reach.

The Best Linux Distribution

Check this presentation to business and technical people about Linux Distributions. There is an article outlining the same topics that can work as a transcript for this presentation.

The topics included are:

  • What makes a Linux distributions to be what it is
  • The ingredients for success and for market failure
  • Core technologies inside a distribution
  • Important points to consider when choosing “the best distribution”
  • What “support” is, its importance, and what customers should really look for when considering comercial support for a Linux distribution
  • High level comparation between Red Hat Enterprise Linux and SUSE Linux Enterprise Server in flavor, standards adherence and stability
  • Highlights on other non-comercial distributions as Fedora, OpenSUSE, Debian, Slackware etc, and the weak-ecosystem ones as Mandriva, Ubuntu, etc
  • Colorful details about how Linux distributions work with and package Open Source software
  • The new generation of “semi”-comercial distributions

Availability:

Check also an interview I gave in a Linux World event right after presenting this:

Segurança em Software de Código Aberto

  • — Quem acha que software de código fechado é mais seguro? – perguntou o palestrante.

Uns poucos gatos pingados levantaram a mão.

  • — E quem acha que software de código aberto é mais seguro?

Outros poucos ouvintes acreditavam que essa última era a afirmação verdadeira.

Mas a esmagadora maioria ficou passiva, sem saber o que responder.

Senhoras e senhores, estamos diante de um dos maiores dilemas da TI pós-Internet. É assunto para horas de discussão na mesa do bar, que tem grande chance de dar em nada, se for tratado de forma religiosa. Mas vamos tentar ser frios, relembrar algumas histórias e não nos perder em crenças infundadas.

 

Tudo gira em torno de segurança por ser (código) público versus segurança por ser fechado. A comunidade de programadores de código aberto tem a cultura do mérito e respeito, então é natural que seus membros tomem mais cuidado ao programar. Além disso, é comum o trabalho de um ser revisado e auditado pelo outro. Outra vantagem é a velocidade com que correções são escritas. Foi o caso de um problema descoberto na implementação TCP/IP de qualquer sistemas operacional, em 1996. A correção para Linux foi publicada em 20 minutos, enquanto que para outros sistemas demorou 2 dias úteis. Há dezenas de casos semelhantes.

Mas aqui vale um ponto de atenção: o sistema operacional Linux é um caso muito especial de software de código aberto, simplesmente porque ele é muito usado e tem um ecossistema enorme de programadores e empresas interessadas em sua estabilidade e progresso. Em outras palavras, ele tem uma infinidade de observadores, e isso não é verdade para qualquer software livre. Ou seja, só quando um software aberto usufrui de muitos usuários e desenvolvedores é que terá pessoas cavando e corrigindo problemas rapidamente em seus fontes.

O modelo de código fonte aberto de desenvolvimento de software não é uma garantia de segurança. Contudo, softwares livres populares como o Linux, Apache, Samba e muitos outros tem tido seus códigos examinados por vários especialistas de segurança.

Por outro lado, software de código fechado tem a garantia de que ninguém pode vasculhar falhas em suas entranhas. Ironicamente também garante que se o fabricante decidir implanatar um backdoor, ninguém poderá encontra-lo. E foi exatamente o que aconteceu quando a Borland liberou o código do Interbase: eles esqueceram de remover um trecho do código que abria um backdoor de administração. Foi descoberto e removido assim que outros começaram a olhar seu código fonte, e motivo de vergonha para a Borland.

Outro aspecto é que certas coisas são muito difíceis de desenvolver corretamente quando somente poucas pessoas tem acesso ao código fonte. É o caso de boa criptografia e de protocolos de comunicação seguros. Só uma densa auditoria multicultural e independente pode analisar a fundo cada detalhe do código.

No âmbito de ferramentas de segurança, o mundo livre dispõe de uma lista sem fim de coisas como OpenSSL, OpenSSH, PAM, PKI, OpenLDAP, Tripwire, Kerberos, SELinux, etc, todos possuidores de um forte ecossistema de usuários e desenvolvedores.

 

O pensamento saudável para essa questão é que software aberto e fechado tem vantagens e desvantagens que muitas vezes se completam. Nenhum modelo é garantia de segurança, mas ter o código aberto dá pelo menos a chance de um certo software poder ser auditado. Além de que uma falha detectada pode ser corrigida por qualquer pessoa a qualquer hora, e não ser tratada como “característica do software” que o fabricante não acha que deve corrigir.

A fórmula do sucesso, para balancear custos e benefícios, tende a usar software livre nos elementos mais infraestruturais do data center, enquanto que software fechado vai melhor nas camadas relacionadas a lógica de negócio, sempre abusando do uso de padrões abertos para garantir a interoperabilidade. Um exemplo prático desse bom balanceamento é rodar seu ERP corporativo (de código fonte fechado) sobre um sistema operacional de código fonte aberto, mas que tenha suporte comercial no mercado, como Linux.

Tudo que você precisa saber sobre Criptografia

…e tinha medo de perguntar

A palavra “criptografia” vem do grego e significa “escrita escondida”. Bem, ainda não temos a tecnologia dos filmes de fantasia onde um pergaminho aparentemente em branco revela um mapa do tesouro quando exposto ao luar, mas a criptografia simula isso transformando a informação em algo ilegível ou aparentemente sem valor. Muito fácil: se eu rabiscar bem um cheque de R$100.000,00 ele também perde seu valor por ficar ilegível.

O difícil é o inverso: tornar legível o ilegível, e é aí que está a magia da criptografia.

O primeiro lugar onde alguém antenado pensaria em usar criptografia é na guerra, para comunicar estratégia de movimentação a tropas distantes, espionagem, etc. Se o inimigo intercepta essa comunicação, principalmente sem o primeiro saber, ganha a guerra. Por isso quem primeiro estudou técnicas de criptografia foram os militares, governos e instituições de pesquisas secretas. Focavam em duas coisas: como criptografar melhor e como descriptografar as mensagens do inimigo (criptoanálise).

Na nossa Era da Informação e Internet, criptografia tem um papel central porque viabiliza comunicação segura. Mais até: não teríamos uma Era da Informação se criptografia não fosse de uso dominado por qualquer cidadão, simplesmente porque o mundo comercial não entraria nessa onda de trocar informação (e fazer negócios) por redes abertas se não houvesse um meio de garantir confidencialidade.

Trata-se de um tema muito vasto, fascinante, com muitos desdobramentos tecnológicos. Então vamos somente nos focar em entender aqui o vocabulário desse mundo.

Criptografia de Chave-Simétrica

Criptografia digital já era usada secretamente desde 1949 por militares e governos. Em meados da década de 1970 a IBM inventou o padrão DES (Data Encription Standard) de criptografia, que passou a ser largamente utilizado até os dias de hoje. A partir daí tudo mudou.

Como exemplo de seu funcionamento, se a Paula quer enviar uma mensagem secreta para Tatiana, ela deve fazer isso:

Mensagem + ChaveSimétrica = MensagemCriptografada

Então MensagemCriptografada é enviada para Tatiana por uma rede aberta, que para lê-la terá que fazer o seguinte:

MensagemCriptografada + ChaveSimétrica = Mensagem

Uma analogia a essas equações seria como se ambas trocassem caixas que abrem e fecham com uma chave (a chave simétrica), que contém cartas secretas. Para a Tatiana abrir a caixa da Paula, terá que usar uma cópia da chave que a última usou para fecha-la.

O que representamos pela soma (+) é na verdade o algoritmo de cifragem (ou o mecanismo da fechadura) que criptografa e descriptografa a mensagem. Hoje em dia, esses algoritmos tem geralmente seu código fonte aberto, e isso ajudou-os a se tornarem mais seguros ainda, pois foram limpos e revisados ao longo dos anos por muitas pessoas ao redor do mundo.

A Chave Simétrica é uma seqüencia de bits e é ela que define o nível de segurança da comunicação. Ela deve ser sempre secreta. Chama-se simétrica porque todos os interessados em se comunicar devem ter uma cópia da mesma chave.

O DES com chave de 56 bits pode ser quebrado (MensagemCriptografada pode ser lida sem se conhecer a chave), e outros cifradores de chave simétrica (symmetric-key, ou private-key) mais modernos surgiram, como 3DES, AES, IDEA, etc.

O maior problema da criptografia de chave simétrica é como o remetente envia a chave secreta ao destinatário através de uma rede aberta (e teoricamente insegura). Se um intruso descobri-la, poderá ler todas as mensagens trocadas. Mais ainda, comprometerá a comunicação entre todo o conjunto de pessoas que confiavam nessa chave.

Criptografia de Chave Pública

Esses problemas foram eliminados em 1976 quando Whitfield Diffie e Martin Hellman trouxeram a tona os conceitos da criptografia de chave pública também conhecida por criptografia por par de chaves ou de chave assimétrica. Trata-se de uma revolução no campo das comunicações, tão radical quanto é o motor a combustão para o campo de transportes. Eles descobriram fórmulas matemáticas que permitem que cada usuário tenha um par de chaves de criptografia matematicamente relacionadas, uma privada e outra pública, sendo a última, como o próprio nome diz, publicamente disponível para qualquer pessoa. Essas fórmulas tem a impressionante característica de o que for criptografado com uma chave, só pode ser descriptografado com seu par. Então, no nosso exemplo, Paula agora enviaria uma mensagem para Tatiana da seguinte maneira:

Mensagem + ChavePública(Tatiana) = MensagemCriptografada

E Tatiana leria a mensagem assim:

MensagemCriptografada + ChavePrivada(Tatiana) = Mensagem

E Tatiana responderia para Paula da mesma forma:

Resposta + ChavePública(Paula) = RespostaCriptografada

Ou seja, uma mensagem criptografada com a chave pública de uma, só pode ser descriptografada com a chave privada da mesma, então a primeira pode ser livremente disponibilizada na Internet. E se a chave privada da Paula for roubada, somente as mensagens para a Paula estariam comprometidas.

O cifrador de chave pública tido como mais confiável é o RSA (iniciais de Rivest, Shamir e Adleman, seus criadores).

Criptografia assimétrica permitiu ainda outras inovações revolucionárias: se Tatiana quer publicar um documento e garantir sua autenticidade, pode fazer:

Documento + ChavePrivada(Tatiana) = DocumentoCriptografado

Se um leitor conseguir descriptografar este documento com a chave pública da Tatiana significa que ele foi criptografado com a chave privada da Tatiana, que somente ela tem a posse, o que significa que somente a Tatiana poderia te-lo publicado. Nasce assim a assinatura digital.

Infraestrutura para Chaves Públicas

O PGP (Pretty Good Privacy) foi o primeiro sistema de segurança que ofereceu criptografia de chave pública e assinatura digital de qualidade para as massas. Ficou tão popular que virou o padrão OpenPGP e posteriormente recebeu várias implementações livres. É largamente usado até hoje, principalmente em troca de e-mails. Sua popularização exigiu que houvesse uma forma para as pessoas encontrarem as chaves públicas de outras pessoas, que muitas vezes nem eram conhecidas pelas primeiras. No começo dos tempos do PGP, haviam sites onde as pessoas publicavam suas chaves públicas para as outras encontrarem. Talvez esta foi a forma mais rudimentar de PKI ou Public Key Infrastructure. PKI é um conjunto de ferramentas que uma comunidade usa justamente para a classificação, busca e integridade de suas chaves públicas. É um conjunto de idéias e não um padrão nem um produto. Conceitos de PKI estão hoje totalmente integrados em produtos de colaboração como o Lotus Notes da IBM, e seu uso é transparente ao usuário.

Certificados Digitais

Como Tatiana pode ter certeza que a chave pública de Paula que ela tem em mãos, e que está prestes a usar para enviar uma mensagem segura, é realmente de Paula? Outra pessoa, agindo de má fé, pode ter criado uma chave aleatória e publicado-a como sendo da Paula. Podemos colocar isso de outra forma: como posso ter certeza que estou acessando realmente o site de meu banco e não um site impostor que quer roubar minha senha, e meu dinheiro? Não gostaria de confiar em meus olhos só porque o site realmente se parece com o de meu banco. Haveria alguma forma mais confiável para garantir isso ?

Em 1996, a Netscape, fabricante do famoso browser, atacou este problema juntando o que havia de melhor em criptografia de chave pública, PKI (através do padrão X.509), mais parcerias com entidades confiáveis, e inventou o protocolo SSL (Secure Socket Layer ou TLS, seu sucessor), e foi graças a este passo que a Internet tomou um rumo de plataforma comercialmente viável para negócios, e mudou o mundo.

Para eu mandar minha senha com segurança ao site do banco, e poder movimentar minha conta, o site precisa primeiro me enviar sua chave pública, que vem assinada digitalmente por uma outra instituição de grande credibilidade. Em linhas gerais, os fabricantes de browsers (Mozilla, Microsoft, etc) instalam em seus produtos, na fábrica, os certificados digitais dessas entidades, que são usadas para verificar a autenticidade da chave pública e identidade do site do banco. Este, por sua vez, teve que passar por um processo burocrático junto a essa entidade certificadora, provando ser quem diz ser, para obter o certificado.

O SSL descomplicou essa malha de credibilidade, reduzindo o número de instituições em quem podemos confiar, distribuindo essa confiança por todos os sites que adquirirem um certificado SSL.

Na prática, funciona assim:

  1. Acesso pela primeira vez o site de uma empresa que parece ser idônea.
  2. Ele pede o número de meu cartão de crédito.
  3. Se meu browser não reclamou da segurança desse site, posso confiar nele porque…
  4. …o site usa um certificado emitido por uma entidade que eu confio.

Pode-se verificar os certificados que o fabricante do browser instalou, acessando suas configurações de segurança. Você vai encontrar lá entidades como VeriSign, Thawte, Equifax, GeoTrust, Visa, entre outros.

Segurança Real da Criptografia

Quanto maior for a chave de criptografia (número de bits) mais difícil é atacar um sistema criptográfico. Outros fatores influenciam na segurança, como a cultura em torno de manter bem guardadas as chaves privadas, qualidade dos algoritmos do cifrador, etc. Este último aspecto é muito importante, e tem se estabilizado num bom nível alto, porque esses algoritmos tem sido produzidos num modelo de software livre, o que permite várias boas mentes audita-los e corrigir falhas ou métodos matemáticos ruins.

A segurança real de qualquer esquema de criptografia não foi comprovada. Significa que, teoricamente, qualquer um que tiver muito recurso computacional disponível pode usa-lo para quebrar uma mensagem criptografada. Teoricamente. Porque estaríamos falando de centenas de computadores interconectados trabalhando para esse fim. Na prática, hoje isso é intangível, e basta usar bons produtos de criptografia (de preferência os baseados em software livre), com boas práticas de administração, e teremos criptografia realmente segura a nossa disposição.

Quer segurança? Organize-se!

Sobre Segurança em TI

Você sabia que segurança é, por anos consecutivos, apontado como um dos temas que mais gera interesse no mercado de TI? E é claro que fornecedores adoram abordá-lo na mídia, em eventos etc., porque é larga a fauna de produtos a oferecer. Funciona mais ou menos como a “indústria do medo” da área de segurança pessoal e carros blindados.

Se uma brecha de segurança é maliciosamente explorada numa empresa, o responsável será severamente punido pelo seu superior. E um fator psicológico que ameniza isso parece ser adquirir vários produtos de segurança para lançar-lhes a culpa, no caso de uma desgraça.

O fato é: quanto mais produtos de segurança uma empresa adquire, mais… terá produtos de segurança para gerenciar. Não necessariamente estará mais segura. Aliás, eleva-se a chance de ela estar insegura de fato devido ao aumento de complexidade em seu ambiente operacional.

Então o que é segurança? Uma definição que gosto é: segurança em TI se interessa por tudo que abrange a correta privacidade, disponibilidade e qualidade da informação. Essa definição tem derivações óbvias: “estamos inseguros se alguém de fora pode ver as informações internas de nossa empresa”; “estamos inseguros se nossos dados desaparecem”; e “estamos inseguros se alguém modifica maliciosamente nossas informações”.

O que muita gente ignora é que a informação pode ter sido exposta, desaparecida ou deteriorada por fatores internos como disco lotado, má configuração de algum software que nada tem a ver com segurança, ou até uma aplicação desenvolvida internamente, talvez por um programador inexperiente, que consumiu todo o poder de processamento de um servidor, deixando seu serviço — e por conseqüência a informação — indisponível.

Segurança não é firewall. Não são senhas. Nem serviço que se adquire como uma caixa preta. Nem criptografia. Tudo isso nada vale se estiver em mãos inexperientes ou inconseqüentes. Segurança corporativa em TI deve ser uma consciência perene em todos os envolvidos no fluxo da informação, ou seja, todos os funcionários de uma empresa. É um processo. E sendo assim, deve ser invocada desde a confecção de uma aplicação por um programador interno, até seu uso na mesa do usuário final. O primeiro mais que o último.

O primeiro passo é adotar uma metodologia, até uma criada internamente. O segundo é aplicá-la na área de desenvolvimento de aplicações, porque é na mesa do programador que a TI nasce, e se for concebida com segurança em mente, facilita no resto do ciclo de vida da aplicação (disponibilização e produção). Uma boa prática é não reinventar a roda toda vez que um programa novo precisa ser escrito. Use algum framework maduro de mercado, como Java Enterprise Edition, pois eles resolvem estes problemas em níveis que o programador corporativo não precisa chegar.

Costumo dizer também que segurança é sinônimo de organização. É possivel conceber segurança num data center desorganizado? E será que fizemos um bom trabalho se pararmos para organizar nosso data center sem pensar em segurança? Não há organização sem segurança, e vice-versa.

É comum também encontrar empresas em que este tema tem tamanha importância, sem hesitar em dizer que a níveis neuróticos às vezes, que fazer negócios passa a ser proibitivo, porque “é inseguro” fazer conexões aqui e ali. Reflexo popular disso é não permitir o uso das práticas ferramentas de mensagem instantânea ou sites de redes de amizades, como o orkut.com, porque claro, não queremos que um funcionário perca seu tempo falando com amigos pessoais. Mas muitas vezes ele está deixando de se relacionar com um cliente, parceiro, etc. Então é bom ou ruim permitir este tipo de abertura? A experiência tem mostrado que no balanço geral o resultado é positivo quando se permite a comunicação entre as pessoas.

O paradoxo é que empresas só fazem negócios quando seus funcionários se comunicam com o mundo de fora e o impulso natural da segurança é restringir isso. Portanto, nem tanto ao céu, nem tanto à terra, segurança em TI deve ser gerida de forma responsável, consciente, de mente aberta, e principalmente inovadora.

Apresentação IBM Linux

Aqui você vai encontrar minha apresentação sobre Linux e padrões abertos da IBM.

O conteúdo engloba:

  • Como medir maturidade de Software Livre
  • Diferença entre Linux e Software Livre
  • Padrões Abertos
  • De que forma Linux e Padrões Abertos ajudam empresas a reduzir custos
  • O caminho certo para começar a usar Linux numa empresa
  • Posicionando Linux e outros padrões para soluções de desktop
  • Arquiteturas de desktop, como PC Multiusuário, Workplace, etc
  • Arquiteturas não-convencionais com Linux: clusters, para-virtualização com Xen, SELinux, etc
  • Linux na estratégia On Demand da IBM
  • Linux no mercado, números, TCO
  • Comprometimento da IBM com Linux

Há muito conteúdo nesta apresentação, então costumo usar somente partes de acordo com o público.

Esta apresentação usa fontes que não estão por default numa instalação Linux. Se você vai usa-la em Linux, baixe e instale o pacote de fontes webcore-fonts.

Quando apresento, costumo mostrar também algumas animações flash e filmes para quebrar o gelo. Clique com o botão direito e salve o link:

Por que Linux é Melhor que Windows ?

A resposta quase automática e superficial para esta pergunta seria: Ora, porque Linux é livre e aberto, desenvolvido pela comunidade !

Linux tem demonstrado desenvoltura excepcional em ambientes corporativos, trazendo reais benefícios financeiros diretos, e também indiretos através de melhoria da operação de TI das empresas.

Deixando de lado o altruísmo de ser aberto e a moda do software livre, vamos analisar por que isso acontece.

 

Primeiro é importante lembrar que existe diferença entre software livre e Linux. O primeiro é qualquer tipo de software que tenha seu fonte aberto, e que tenha uma licença de uso que respeite certos padrões. Linux é um pequeno conjunto de alguns desses softwares que atingiram uma maturidade tal que podem ser usados até em ambientes críticos, com a tranqüilidade exigida pelo mundo corporativo. Linux não é sinônimo de software livre, nem tão pouco representa todos os softwares livres do mundo.

Linux é desenvolvido com base em padrões abertos. A evolução desse padrões são regidos por organizações independentes, como o W3C, OASIS, JCP etc, que visam o bem comum. Nenhuma entidade com interesses comerciais detém poder sobre eles. Os Padrões Abertos são um patrimônio da humanidade, e por isso podem ser usados livremente por qualquer pessoa ou organização.

Na prática isso se reverte em um consenso automático de como produtos e softwares falam entre sí e interoperam. Mais ainda, dá ao usuário a escolha de trocar facilmente produtos por outros que respeitam os mesmos padrões. Não que o usuário faça isso todo dia, nem todo ano. Mas o simples fato de ter escolha lhe dá um enorme poder de negociação com seus fornecedores. E isso faz os fornecedores reduzirem seus custos e melhorar a qualidade de seus produtos.

Concentrar-se numa camada de padrões tecnológicos abertos, promove ainda uma flexibilidade que permite fazer novas combinações criativas. Exemplo consagrado disso é Linux rodando em zSeries (mainframe), que permite aplicações baseadas em padrões abertos serem consolidadas numa plataforma em que não há desperdícios como tempo ocioso, mais fácil de ser gerenciada, e em que o custo total é menor. Isso é válido também para outras plataformas, pois a flexibilidade do Linux o faz presente em todo tipo de hardware: desde um simples relógio de pulso, até o zSeries.

Há também estudos sobre ganhos indiretos do uso de Linux e Padrões Abertos, mostrando que as empresas que os adotaram, começaram a descobrir uma nova gama de possibilidades que não estavam na prancheta do projeto inicial.

 

Há ainda a teoria de que Linux exige serviços mais caros. A mão de obra para Linux é conhecida como mais avançada, com mentes mais aguçadas, e que com pouco é capaz de fazer mais. Enquanto não se experimenta na prática essa força de profissionais, não é possível entendê-la na teoria. Sem dúvida existem também profissionais que deixam a desejar, como em qualquer especialidade, mas em geral são mentes que tem uma compreensão técnica das coisas que vai além do mero cotidiano de clicar botões na tela. Tudo é uma questão de o quanto se paga pelo tanto que se recebe.

O esforço da comunidade, aliado a intransigência de provedores de tecnologias proprietárias, fez surgir opções de softwares livres que interagem com softwares proprietários. Caso do OpenOffice.org, suite de escritório avançada que lê e grava documentos também nos formatos proprietários das outras suites.

Seja como for, o mercado de TI é grande o suficiente para conter todas as coisas. E o verdadeiro valor que produtos e tecnologias tem para seus usuários deve ser medido mais pelo benefício que lhes traz de fato, do que por relatórios de mercado ou teorias financeiras, que servem meramente para nortear. Dentro deste cenário, não podemos dizer que Linux é melhor. Mas é evidente que o mercado tem aceitado-o como uma ótima alternativa.

Uma coisa é fato: se Linux entra numa empresa, não sai mais.

Paco de Lucia’s Monasterio de Sal

If there is one single song in the world that deserves its own home page, it is Paco’s Monasterio de Sal [click with right button to download +192kbps high-quality MP3Paco de Lucía & Carles Benavent ▸ 1975 • Entre dos aguas ▸ Monasterio de Sal] colombianas-type flamenco song. It is soberb.

From Solo Quiero Caminar, and Entre Dos Aguas albums, it is a duet with flamenco bass player Carles Benavent. I tend to see the hand of God in simple compositions or arrangements, but this song sounds to me extremely complex for both musicians, and they still can play together, being in the same time single extraordinary solits, and completing each other as one inseparable masterpiece.

If you tune your stereo left-right balance you’ll have a surprise. I have to admit that sometimes I prefer to listen only the left side. Yes, the left side.

Carles Benavent, as a co-star, excels in the entire song, but specially around this playing times: 0:45, 0:58-1:25, 2:01, 2:11, 2:38, 3:05, 3:30, 3:45, 4:00-4:06.

Paco de Lucia of course excels too specially in the inspired and soft introduction, and: 1:17-1:24, 1:30-1:46, 2:00-2:04, 2:10-2:14, ah…. nevermind…. it is all extremely beautiful. Tune your left-right balance and you’ll understand.

Meu Mapa Astral


Meu mapa astralEste é meu mapa astral, com a interpretação de alguns aspectos que um astrólogo me enviou. É claro que só coloquei aqui coisas positivas.

Sol em Sagitário e Lua em Áries

Você é um pioneiro, sua Lua em Áries transforma-o em uma pessoa destemida e seu Sol em Sagitário, em um filósofo. Ambos darão a você muito dinamismo, desejos intensos e uma grande capacidade de liderança sobre as pessoas. Apesar da sua grande ambição e vaidade, poderá ser capaz de trabalhar para o bem comum, mas com uma condição: estar sempre à frente dos movimentos. Existe um interesse pelos desvalidos e tem noção da posição das outras pessoas, mas procurará não se sacrificar de forma nenhuma. Nesta vida você será um esplêndido administrador e organizador de grandes ou pequenos eventos ou empreendimentos, quando consegue ter as rédeas na mão e controlar os destinos das pessoas ao seu redor. No amor é muito sincero e ardente, aplicando seus ideais aos assuntos do cotidiano e conseguindo assim ser um namorado satisfatório. Mas nunca se esqueça que você gosta das coisas ao seu jeito e deverá como disciplina de vida, aprender a ceder. Este ceder não é fazer as coisas dentro de 90% do que você quer e 10% do jeito que as outras pessoas desejam, é procurar ver realmente o ponto de vista da outra pessoa e num esforço de vontade, ter absoluta certeza que seu método é melhor. Caso contrário você poderá sempre comer verde pela ânsia de fazer tudo do seu jeito e, ainda, não aprender coisas novas, novos pontos de vista, novas técnicas. Não se esqueça que as grandes descobertas sempre partiram da união de várias técnicas e pontos de vista. Você é intensamente honrado e não se afastará nunca da verdade ou do direito conforme você o entende. É um idealista prático e sabe como viver no mundo tal como ele é, sem renunciar às suas teorias de conduta adequada.

No seu interior não existe nenhum interesse em enganar ou ludibriar os outros, preferindo agir sempre corretamente. Os outros têm muita dificuldade para enganá-lo pois você tem excelente poder mental. Sabe exatamente o que quer até o último detalhe e consegue desenvolver intrincados padrões de pensamento e de ação com a maior facilidade. Em política, no governo, no direito e no sacerdócio — em qualquer profissão ativa — você é imbatível. Não existe altura que você não possa atingir. Seu maior interesse está no mundo à sua volta, na sua carreira e no seu progresso pessoal e sua vitalidade e forças são tão grandes que provavelmente atingirá todos os seus objetivos. Mas cuidado para não ir além de suas possibilidades. Vá em frente, resolva os pesados aspectos que poderão segurá-lo, não se esqueça que você é o tipo de pessoas, cuja integridade e força, podem ser de grande benefício para a humanidade.

Ascendente em Sagitário

Seu maior trunfo é a capacidade de ver o conjunto de qualquer situação sem ter que começar a ver todos os detalhes. Sua perspectiva animadora é uma verdadeira alegria para as pessoas que o cercam.

Seu dom de comunicação é capaz de resumir em poucas palavras as milhares de preocupações que confundem a mente inferior. Você é muito hábil em chegar ao cerne da questão e encontrar formas engenhosas de expressar-se. Mas podemos observar que se você viver em identificação com a impessoalidade do momento, abandonando sua intuição e a comunhão interna, fica uma presa fácil dos exageros, devido a atração por todas as formas de abundância da vida. Sua concentração se torna curta e assim seus interesses mudam antes de começarem a render os dividendos da satisfação. Como os ventos mutáveis de um incêndio na floresta, você parece soprar em muitas direções ao mesmo tempo, e seu entusiasmo não resiste a repetidas frustrações que obscurecem o seu dom de visão.

Aprender a dizer não pode ser uma grande vantagem para seu próprio conforto, pois ao dizer sempre sim, você está criando fatores de pressão sobre si e poderá prometer mais que pode cumprir e com isto ganhar fama não cumpridor das obrigações ou das promessas, além de ficar muitas vezes com o problema dos outros — de graça! Aprender a ir fundo nas coisas é um grande desafio para você que normalmente só toca na superfície e assim fica com dificuldades de lançar a âncora em suas atividades estabilizando-as. Assim perdem-se o valor e o significado da vida quase com a mesma rapidez com que foram encontrados. Você pode ser dos sete instrumentos sem nunca chegar a sentir de fato a satisfação que qualquer um deles pode proporcionar. (O casamento e todas as outras situações restritivas são difíceis de suportar. Quanto mais você vê o mundo externo, mais desassossegado fica. E, em última análise, acaba sendo possuído pela tremenda sede de viver e de experimentar.

Resumo do Karma de Vidas Passadas

Refirindo-se à Entidade que nesta vida se chama Avi mas já viveu muitas outras vidas e já possuiu vários nomes. Aqui estamos nos referindo ao Ser que reencarna

A Entidade escolheu para esta vida a estabilidade e sair da suas indecisões do passado e finalmente ser responsável pela sua vida. Como passou vidas e vidas em total dispersão, resolveu coordenar todas as suas ações e seus pensamentos visando a um só objetivo: Progredir, crescer, evoluir. Mas algo a apavora muito: perder sua liberdade.

A Entidade foi brilhante e mostrava grande habilidade em mudar repentinamente de opinião, cuidava bem de não jogar tudo numa só cartada. Só expunha um lado da sua dualidade podendo corrigir quando algo não saia como ela queria. Seduzia, prometia mas depois se esquivava se lhe pedissem para se comprometer a fundo. Muito flexível, muito inteligente, adaptava-se a tudo. Mas essa personagem inconstante, inatingível como uma coluna de ar, era uma pedra que rola e rola sem nunca criar musgo.

Na primeira parte desta vida a Entidade ainda se sentirá influenciada por estas características do passado. Aceitando convites e tarefas das mais variadas ao mesmo tempo e se reservando o direito de, na última hora,não atender àqueles que não atendiam aos seus interesses, desmarcando-os. Fazia corte a várias mulheres e quando aproximava-se de algum tipo de compromisso, pulava fora, não se comprometendo com ninguém. Quando casada, só comprometia a metade de sua personalidade no casamento.

No trabalho esse medo enorme de se comprometer criava grande instabilidade profissional: a Entidade passava de uma profissão para outra, mudando quando ficava farta. Seu gosto era de fazer pequenos trabalhos, que lhe rendiam toda a liberdade do que se aprisionar a uma carreira de verdade. Mas a idade de Júpiter (regente do seu Mapa) entre os 35-40anos, após ter viajado muito, tendo acumulado uma enorme experiência sobre os povos mais diversos e sobre as mais variadas técnicas, sentirá vontade de se dedicar totalmente a alguma coisa. Sairá de sua indecisão e utilizará então positivamente seus brilhantes dons e seu talento para a comunicação e para o ensino. Adquiriu, no passado, tão grande inteligência das situações, que vê sempre o dois lados de uma questão, de uma circunstância, de um ser humano. Tem o gênio das negociações e do comércio e terá sucesso com certeza. A Entidade será muito apreciada pela sua maneira versátil e de dar sempre um jeitinho em tudo, sabendo sair de uma encrenca como ninguém. Ainda exibe uma jovialidade muito grande e é capaz de aliviar tensos ambientes com sua grande capacidade de comunicação espalhando alegria em torno de si. Tem a tendência a viver sobrecarregada com muitas coisas para fazer e com muita gente em volta.

Mas saberá com a idade organizar seu tempo. A Grande Missão escolhida é a de se engajar num serviço de um ser ou de uma causa, a lealdade e a busca espiritual. Esta foi muito negligenciada, pois estava muito preocupada em adquirir conhecimentos e mais conhecimentos intelectuais e experiências práticas.

Na primeira parte desta vida dirão “ela é boa para tudo sem servir para nada”. Mas na segunda parte desta sua vida, os seus parentes dirão: enfim encontrou seu caminho!