domingo, 25 de agosto de 2019

Expandindo um disco do VirtualBox VDI

Olá Todos,

Este post, assim como outros, é resultado de uma situação real que me aconteceu e como precisei pesquisar na Internet e realizar testes e validação para garantir que o procedimento funcionaria sem problemas, depois de solucionado o meu caso resolvi compartilhar o passo-a-passo para ajudar quem possa estar passando pela mesma situação.

Imagine que você utiliza uma VM Linux, no meu caso um Kali Linux e percebe que o disco da mesma está ficando sem espaço de trabalho. Você apaga os arquivos sem importância e ainda assim segue sem espaço. Depois de tantas atualizações e customizações na VM, de imediato descarta reinstalar uma nova VM com um disco maior. Uma outra opção poderia ser adicionar um novo disco VDI e apresentá-lo ao Linux como nova unidade de armazenamento. O bom é que há muitas alternativas do que fazer nesta situação, mas a saída que melhor funcionou para mim foi aumentar o disco da VM.

Este procedimento é relativamente simples e basta seguir os procedimentos que descrevo abaixo:


No meu caso, o ambiente é um VirtualBox versão (6.0.10) rodando em ambiente Windows 10 com uma VM do Kali Linux.

A VM Kali possui um disco virtual de 25GB que praticamente está sem espaço de trabalho e quero expandir o mesmo para 35GB.

Passo 1 - Backup (muito importante para caso algo saia errado)
Faça uma cópia do disco virtual (arquivo VDI) que será manipulado.

Passo 2 - Coloque o VirtualBox no PATH do Windows
No meu caso é C:\Program Files\Oracle\VirtualBox.
No Windows 10 você faz isso acessando as Propriedades do Sistema, Variáveis de Ambiente. Inclua o caminho do Virtual na variável PATH no usuário ou do sistema.

Passo 3 - Informar ao VirtualBox que o disco será expandido
Abra uma sessão de prompt do Windows e vá para o diretório onde está o arquivo do disco VDI.
Se não sabe qual o diretório, consulte no VirtualBox na aba de configurações de armazenamento de sua VM. 


No meu caso é "C:\Users\Alexandre Pinheiro\VirtualBox VMs\EHPX-Kali_2019\"


Execute o comando VBoxManage, que tem a seguinte sintaxe:
VBoxManage modifyhd --resize

No meu caso o comando ficou
VBoxmanage modifyhd Kali-disk001.vdi --resize 35000



Concluído este passo, se você consultar o tamanho do disco nas configurações da VM no VirtualBox, já será mostrado que o mesmo terá novo tamanho, conforme pode ser visualizado na imagem abaixo:


Passo 4 - Expandir a partição linux
A melhor forma de realizar esta atividade é através do gerenciador de partições GParted, que pode ser baixado gratuitamente neste endereço:

Adicione a imagem ISO do GParted na aba de configurações de armazenamento da VM, como um disco óptico à VM do Kali e habilite o flag de live CD, para que o boot seja efetuado por ele.
Veja abaixo a opção correta que deve ser utilizada:


Depois de efetuado o procedimento, a configuração deve ficar como apresentado abaixo:


Tecle OK e inicie a VM. Se tudo estiver correto, quando efetuar o boot, deverá surgir a tela do GNOME Parted Editor. Usaremos a primeira opção: GParted Live (Default settings):


Escolha  a opção "Don´t touch keymap"


Selecione o idioma de sua preferência. Se der ENTER o default será o "US English"


Selecione 0 ou simplesmente ENTER para iniciar o frontend gráfico do GParted


Selecione então a partição do Kali Linux que precisa ser expandida. No meu caso é o /dev/sda3.


Com a partição selecionada, clique no menu "Partition" e escolha a opção "Resize/Move". Na tela seguinte informe o quanto deseja que a nova partição utilize do espaço disponível em disco. No meu caso utilizarei todo o espaço disponível (10.000 MB recém adicionados).


Ao terminar clique no botão Resize/Move no canto inferior direito. Na barra de status indicará que tem uma operação pendente. Neste momento ainda nada foi feito no disco.


Para confirmar a operação de resizing da partição, clique no ícone VERDE de check e confirme para iniciar o processo.


Terminado o processo, basta fechar a VM e excluir o disco óptico do GParted que foi incluído em configurações.

Pronto!

terça-feira, 26 de fevereiro de 2019

As 4 visões da LGPD

A Lei Geral de Proteção aos Dados - LGPD, Lei nº 13.709 de 14 de agosto de 2018, tem deixado muita gente de orelha em pé e não é por menos. Muito tem se falado principalmente das sanções que vão desde simples advertência à multa de até 2% (dois por cento) do faturamento global do grupo econômico do último exercício descontados os impostos, com o teto de R$50.000.000,00 (cinquenta milhões de reais).... por infração, isso mesmo, por cada infração. O que significa dizer que uma única violação de dados poderá ter e será muito comum isso, mais de uma infração envolvida. Mas neste artigo em particular não pretendo discorrer sobre as questões que envolvem as sanções, nem violações de dados, focarei especificamente nas visões que identifiquei ao me debruçar para estudar a Lei de forma detalhada em todos os seus artigos.

Entendo que há 4 visões bem delineadas e que precisam ser trabalhadas separadamente, mas de forma orquestrada e harmoniosa para que tudo transcorra bem, evitando retrabalhos indesejados e principalmente racionalizando os investimentos nos recursos, a começar pelas consultorias, passando pelas capacitações e finalizando com a contratação das várias soluções.

Vamos às 4 visões que identifiquei
Legal - A primeira visão é a Legal e não poderia ser outra uma vez que esta é o foco da grande maioria dos eventos sobre LGPD que tive oportunidade de participar, e não foram poucos. Nesta questão não estou fazendo nenhuma crítica, ocorre que a grande a maioria dos eventos são desenhados para ter como tema central de discussão exatamente as questões de aspectos jurídicos, e para isso são convidados nomes de referência na área jurídica, permitindo muita discussão sobre esta face da lei e  por este motivo, que muito conteúdo seja gerado. Hoje já é possível inclusive encontrar alguns livros disponíveis que abordam a LGPD sob o aspecto legal. Para atendimento neste ponto a empresa deverá optar entre capacitar sua área jurídica quanto às questões de privacidade abordadas na lei ou contratar uma assessoria jurídica paralela especializada já no tema.

Processo - A segunda visão é a de Processo. A LGPD deixa claro que sem adequação aos critérios de privacidade dos processos existentes que tratam de alguma forma dados pessoais e/ou sensíveis, não é possível atendimento pleno aos critérios da lei. Quanto a este ponto muito pouco tem se discutido e a razão para isso em minha opinião é que não há uma solução ou oferta pronta no mercado para atendimento neste quesito. Para revisar os processos são necessários conhecimentos do negócio da empresa e também dos critérios de privacidade preconizados na LGPD, para uma adequação caso-a-caso, ou seja, não há como ter ganho de escala nem receita pronta. Se a empresa tiver uma área interna que cuide de processos, uma saída pode ser a contratação de uma consultoria com foco nas questões de privacidade, selecionar alguns processos chave e transferir o conhecimento para o time interno. Não sendo este o caso, faz-se necessário trazer para o time, ainda que provisoriamente, profissionais que conheçam da atividade da empresa e que também estejam capacitados quanto aos requisitos de privacidade preconizados na legislação. 

Tecnologia - A terceira visão é Tecnologia. Neste ponto há de se ter muito cuidado, pois provedores de soluções de TIC das mais variadas se posicionam como aderentes aos requisitos da LGPD. Entendo que sem a utilização das soluções de TIC é impossível o atendimento à lei em sua plenitude, mas somente através do apoio de profissionais sérios e capacitados especificamente na LGPD, se conseguirá realizar o "assessment" ou diagnóstico do ambiente da empresa, para então priorizar quais serão os investimentos que serão efetivados no curto, médio e longo prazo e ainda aqueles que não serão feitos, por se considerar econômica ou tecnicamente inviáveis. Não há solução de "prateleira" que atenda todos os requisitos e necessidades da lei, então é importante ter contar com profissionais sérios e transparentes, que deixem claro quais pontos ficarão descobertos, necessitando aquisição de soluções complementares e ainda apenas condição de aceitação com respectiva monitoração.

Pessoas - A quarta e última visão é de Pessoas. Nesta face da lei enquadro os requisitos de treinamento, capacitação e ainda criação de cultura de privacidade. É o último ponto e embora não pareça, considero o mais importante dos 4, pois não há aspecto legal, processo ou tecnologia que resolva integralmente os problemas decorrentes da falta de treinamento, imperícia ou ainda os riscos de funcionários mal intencionados. A LGPD traz novamente a oportunidade de discutirmos a importância de investirmos no ativo mais importante da organização, as pessoas. Recomendo fortemente que 100% do quadro dos colaboradores da empresa sejam capacitados em cursos ou workshops especializados sobre privacidade. Para os profissionais de TIC que além da capacitação, que se exija as certificações da EXIN.
A EXIN é uma instituição holandesa sem fins lucrativos com foco na capacitação e certificação de pessoas em todo o mundo e é pioneira na oferta de treinamentos e certificações com a temática de privacidade. A EXIN também criou uma trilha com foco na formação do DPO (Data Protection Officer), que na LGPD é o "encarregado", pessoa responsável pelas questões ligadas ao tratamento de dados pessoais e/ou sensíveis, que obrigatoriamente precisa estar listado no site da empresa, constando além do nome, os respectivos meios de contato. Hoje também sou instrutor oficial, habilitado e certificado para entregar os treinamentos da carreira DPO.



Ainda temos pegadinhas como por exemplo a necessidade de implantação de um processo de resposta e incidentes, que também está apontado na LGPD como item obrigatório. O ponto aqui é se consideramos este item como componente do grupo de trabalho de Processo Tecnologia ou Pessoas. Na verdade isso pouco importa, mas que na verdade o processo citado seja implantado. Como citei no início do artigo, as ações são separadas mas devem seguir orquestradas e de forma harmônica. 

Importante salientar que uma vez que só é possível atender a LGPD através de ações e soluções distribuídas nestas 4 visões, resta claro que não há no mercado um único produto de prateleira para atendimento pleno à LGPD. É importante este alerta, pois tenho visto algumas ofertas de soluções que fazem propaganda dando entendimento que a implantação da referida solução é suficiente para permitir a empresa ficar compliance com a LGPD. 

Neste breve artigo não intenciono esgotar o tema, mas sim iniciar a discussão acerca do mesmo. Creio que a empresa optar por arriscar, ou seja, ter um grande "apetite ao risco" e não realizar as adequações exigidas na LGPD, entendo ser via de regra o pior o caso, pois a empresa pode ser considerada negligente no caso de um incidente de violação de dados e neste caso as sanções poderão sim ser exemplares e neste caso pagar para ver, pode de verdade sair bem caro. Até a próxima!

terça-feira, 4 de dezembro de 2018

Alerta para novo Ransomware: SamSam

O US-DHS - Department of Homeland Securit National Cybersecurity, o NCCIC - Communications Integration Center e o FBI - Federal Bureau of Investigation dos EUA emitiram ontem (03/12/2018) um alerta sobre o SamSam, um novo Ransomware que ataca principalmente servidores MS-Windows com JBoss (aplicações Java).




Esse malware tem foco em infraestruturas críticas de distribuição de energia e água, e possui alto poder de proliferação e danos.

Para mais informações, incluindo sobre os procedimentos para detecção e identificação, segue o site oficial do US-DHS: https://www.us-cert.gov/ncas/alerts/AA18-337A

quarta-feira, 15 de novembro de 2017

Você faz a gestão dos seus drives virtuais?


É raro encontrarmos alguém que não seja usuário de pelo menos um armazenamento virtual e hoje
são muitas as opções, como Dropbox, Google Drive, Microsoft OneDrive, Box, etc.

Na outra extremidade, é também muito raro encontrar usuários conscientizados para as questões de segurança de informação dos seus dados, e que utilizem as boas práticas de segurança também para estes, quase inseparáveis recursos tecnológicos, que chamarei apenas de drives virtuais. Há aqueles usuários ainda que sequer tem conhecimento sobre quais seriam as boas práticas recomendadas no uso destes recursos, motivo pelo qual resolvi colocar aqui algumas orientações.

É importante ter a consciência de que estes espaços virtuais possuem características distintas dos dispositivos que temos no trabalho ou em casa, e destaco a principal diferença, que é o fato de que estes drives virtuais estão na nuvem e por este motivo torna-se necessário controles mínimos para acesso aos dados.

Sem mais delongas, aqui vão as dicas:

1. Acesso mais seguro
  • Utilize uma senha distinta para cada recurso computacional. Desta forma, em caso de vazamento da senha, os demais recursos não serão comprometidos.
  • Use senha forte, que tenha necessariamente pelo menos 8 posições, com letras minúsculas e maiúsculas e ainda caracteres especiais como por exemplo (!@#$%ˆ&*_).
  • Além da senha para o acesso, utilize verificação de 2 passos (two-step verification). Este recurso exige que além da senha, seja necessário informar um código adicional para o acesso ao drive virtual. O código adicional poderá ser enviado para seu número de celular previamente cadastrado ou ainda gerado a partir de um app específico de autenticação instalado no seu celular.
No Dropbox: https://www.dropbox.com/account/security




2. Recuperação de Acesso

  • Lembre-se de colocar um segundo e-mail para ser utlizado em caso de indisponibilidade do e-mail informado no cadastro. Isso poderá ser muito útil para recuperar o seu acesso à conta.
  • Alguns drives virtuais também permitem a criação de códigos de acesso, criados de forma aleatória, e que também poderão ser utilizados para recuperação do acesso à conta. Se usar esta opção, guarde os códigos em local seguro.




3. Mantenha os dados protegidos e disponíveis
  • Mantenha a sincronização automática desabilitada. Instale o software cliente no seu computador para sincronização dos seus arquivos, mas deixe-o pausado ou melhor ainda, sem a senha cadastrada. Uma ou duas vezes por dia ative-o para que a sincronização ocorra. Este procedimento vai lhe permitir ter manter seus dados salvos, caso seu computador seja infectado por um ransonware. Não é o escopo deste artigo, mas a dica também é válida para quem tem o hábito de manter drives conectados como HD externo ou pendrives.




4. Saiba quem tem permissão para acessar seus dados
  • Periodicamente faça uma verificação de quais aplicativos possuem permissão para acessar seus drives virtuais. Quando você utiliza softwares de terceiros (distintos do fabricante do drive virtual) e a partir dele você acessa o seu drive virtual, concede uma permissão de acesso irrestrito (leitura e escrita) aos dados. A verificação periódica permite que você cancele, revogue a permissão, caso não esteja mais utilizando o referido aplicativo. Tenha em mente que caso haja uma brecha de segurança no aplicativo, de forma indireta os seus dados poderão ser comprometidos.



No Google Drive: https://drive.google.com/drive/my-drive (aba Gerenciar Aplicativos)



Estas são apenas algumas das boas práticas de segurança, quando usamos os drives virtuais, tão necessários em nosso dia-a-dia.

Importante deixar claro que as dicas acima não estão disponíveis em todos os drives virtuais e pode ocorrer que alguns dos recursos sejam disponibilizados somente para usuários da versão paga.

Se você ainda não tem um drive virtual para armazenar seus arquivos na nuvem, segue abaixo os links para você criar sua conta:


Dropbox


Microsoft OneDrive


Até a próxima!


quarta-feira, 26 de julho de 2017

How to burn iso to USB in Mac?

How to burn iso to USB in Mac?
IMHO the easiest way is in terminal:
  1. First run diskutil list.
  2. then insert your usb stick.
  3. and run diskutil list again to see the disk node (e.g. /dev/disk2).
  4. Now run diskutil unmountDisk /dev/diskN.
  5. and do sudo dd if=/path-to.iso of=/dev/rdiskN bs=1m.
  6. When finished diskutil eject /dev/diskN.

domingo, 17 de julho de 2016

Resumo livro "A Estratégia do Oceano Azul"

Este post é um resumo do livro "A Estratégia do Oceano Azul - 
Como Criar Novos Mercados e Tornar A Concorrência Irrelevante" dos autores 
Kim, W. Chan / Mauborgne, Renée.

Teve sua primeira edição lançada em 2005 e se tornou um clássico no mundo dos negócios e especial empreendedores, se tornado um best seller em todo o mundo. O tema abordado pelo livro é muito relevante e continua atual.

Os autores fazem a analogia que o Oceano Vermelho é o mercado comum, onde se encontram os concorrentes e a competição faz com que as empresas reduzam suas margens de lucro. Já o Oceano Azul, é o novo mercado, onde há pouca ou nenhuma concorrência e a oferta é composta de soluções inovadoras e de valor agregado.

Segundo os autores, a melhor forma de combater a concorrência não é competir diretamente e sim, sair do Oceano Vermelho e migrar para o Oceano Azul, tornando a concorrência irrelevante. No Oceano Azul a empresa pode focar numa estratégia de maior lucratividade de forma sustentável.

O livro é resultado do estudo de 150 cenários estratégicos de negócios em 30 diferentes nichos de mercados, alguns há mais de 100 anos. Como resultado desta análise, os autores destacam seis princípios que todas as empresas podem aplicar para desenvolver e executar com sucesso a estratégia do Oceano Azul.

O primeiro passo para implementar a estratégia do Oceano Azul, é olhar para o já existe, não somente com a idéia de copiar, mas sim de enxergar o que pode ser eliminado, o que ser reduzido, o que pode ser aumentado e finalmente o que pode ser criado. 

O Cirque Du Soleil é um dos principais casos de estudo de sucesso na criação de um Oceano Azul. Inovaram juntando o circo com o teatro e a dança, e ainda eliminaram o uso de animais no circo, que já há algum tempo é motivo de questionamento por parte da sociedade, que acredita que não se deve utilizar animais para diversão. 

Além disso, ao adotar o conceito de produções múltiplas e ao oferecer atrativos para idas mais frequentes ao circo, o Cirque Du Soleil promoveu forte aumento da demanda. Em outras palavras, o novo conceito oferece o melhor do circo e do teatro. Todo o resto foi eliminado ou reduzido. Ao proporcionar valor sem precedentes, o Cirque Du Soleil criou um Oceano Azul e inventou uma nova forma de entretenimento.

Para a criação da estratégia de um Oceano Azul, é necessário entregar necessariamente uma oferta de valor junto com a inovação.

Quando a empresa consegue criar o seu mercado no Oceano Azul, sai da briga por preço, que é comum no Oceano Vermelho. Redução de preço não é um diferencial sustentável.

Estes são os seis princípios da estratégia do Oceano Azul:

  1. Reconstrua as fronteiras do mercado
  2. Concentre-se no panorama geral, não nos números
  3. Vá além da demanda existente
  4. Acerte a sequência estratégica
  5. Supere as principais barreiras organizacionais
  6. Introduza execução na estratégia

Destaco abaixo um trecho do capítulo "Embuta a Execução na Estratégia" que não é novidade para ninguém, sobre superar desafios e sair do status quo.

"A empresa não é só alta administração e gerência intermediária. Seus resultados dependem do desempenho de todos, do topo às linhas de frente. E ela se destaca dos concorrentes por sua capacidade de execução somente quando todos os membros da organização estão alinhados com a estratégia e sempre dispostos a apoiá-la em todas as circunstâncias. A superação dos obstáculos organizacionais à estratégia é importante passo para esse fim, pois elimina os entraves que podem paralisar até a melhor das estratégias.
Mas, no final, a empresa precisa recorrer à base mais primordial de qualquer iniciativa: as atitudes e os comportamentos das pessoas, como parte integrante dos valores da organização. Deve-se promover uma cultura de confiança e comprometimento, que motive as pessoas a executar a estratégia combinada, não se limitando à observância da regra, mas impregnando de seu próprio espírito. O coração e a mente das pessoas precisam alinhar-se com a nova estratégia, de modo que, como indivíduos, a abracem de maneira espontânea, dispostos a ir além da execução compulsória e cooperando voluntariamente para a sua realização."


Adquira o seu exemplar no link abaixo:
Livraria Saraiva

quinta-feira, 7 de abril de 2016

Resolvendo problema do processo "kernel_task" com alto consumo de CPU no Mac

O Problema:
Recentemente me deparei com um problema muito inusitado, o processo interno do OSX chamado kernel_task com alto consumo da CPU, tornando o equipamento praticamente inutilizável.

No meu caso, o processo estava oscilando entre 20% e 380% de utilização da CPU !!

Depois de muito pesquisar nós fóruns e sites especializados de suporte, tentei alguns procedimentos e descrevo aqui, aquele que de fato resolveu o meu problema.


A Causa:
Algumas pessoas relatam que o problema iniciou depois da atualização de algum programa, como o Flash. No meu caso não recordo de ter realizado nenhuma atualização imediatamente anterior ao surgimento do problema, então não sei o que pode ocasionar o problema.


A Resolução:
A forma de resolução tem 2 etapas. As opções no seu equipamento podem ser diferentes, se o seu sistema estiver em outro idioma. O meu sistema está em inglês.

1ª ETAPA - Primeiramente é necessário consultar o "Model Identifier" do seu equipamento. 
a) Clique na maçã do topo da tela, lado esquerdo e selecione "About This Mac"
b) Clique no botão "System Report"

c) Anote o nome do seu modelo "Model Identifier"


2ª ETAPA - Apagando o arquivo de configuração interna
a) Abra o "Finder" e tecle SHIFT+CMD+C para selecionar "Computer":

b) Vá para a pasta "System/Library/Extensions"
c) Localize o arquivo "IOPlatformPluginFamily.kext" e clique com o botão direito, acessando a opção: "Show Package Contents"

d) Vá para a pasta "Contents/Plugins"
e) Localize o arquivo "ACPI_SMC_PlatformPlugin.kext" e clique com o botão direito, acessando novamente a opção: "Show Package Contents"
f) Vá para a pasta "Contents/Resources"
g) Localize o arquivo de mesmo nome do modelo da 1ª ETAPA e apague-o. O sistema irá solicitar senha de administrador para confirmar a operação. No meu caso, o Model Identifier é MacBookPro8.1, então apaguei o arquivo de nome MacBookPro8_1.plist.
h) Reinicie o computador.

Importante: Não me responsabilizo por nenhum problema que possa ocorrer com o procedimento acima. Vi este procedimento depois de pesquisar muito na internet e resolveu o meu problema de lentidão ocasionado pelo alto consumo de CPU do processo "kernel_task", pelo que traduzi o procedimento e reproduzi aqui no blog, para que outras pessoas também possam se beneficiar.