Responsabilizar a vítima é algo comum em TI: usuários são geralmente culpados pois não atualizam seus sistemas, escolhem senhas fracas, são enganados por ataques de phishing, dentre outros. Porém, enquanto os usuários são, e continuarão sendo, a principal fonte de problemas de segurança, jogar neles toda a responsabilidade é uma maneira de pensar que não ajuda em nada.
TI
Artigos sobre tecnologia da informação
Novidades do Red Hat Enterprise Linux 5.3
Quase três meses após o lançamento da versão Beta, a Red Hat anuncia o lançamento do Red Hat Enterprise Linux 5.3, disponível através do Red Hat Network para os clientes com uma assinatura da Red Hat. Além de melhorias no sistema de virtualização e gerenciamento de energia, essa atualização incluí pela primeira vez uma implementação do OpenJDK na distribuição, compatível com o Java SE 6.
Economize, use Software RAID
Uma das traduções aceitáveis da sigla RAID para o português é Conjunto Redundante de Discos Econômicos (Redundant Array of Inexpensive Disks). E apesar do termo já se referir a economia, ela intencionalmente se aplica aos discos rígidos usados para implementar essa tecnologia. Enquanto isso, outro componente geralmente usado no RAID, a controladora, na maioria dos casos não faz jus ao adjetivo econômico.
A questão do preço, aliada a popularização e ao amadurecimento da tecnologia, trouxe à tona a opção do RAID através de software, conhecido como Software RAID. Entre algumas vantagens em relação ao RAID por Hardware, o Software RAID dispensa o uso de uma controladora especializada, e, portanto, é de fato econômico.
Otimização do MySQL: Monitoramento
Desempenho. Essa é a palavra chave que orienta e estimula o desenvolvimento do popular sistema de gerenciamento de banco de dados MySQL. Considerado também o fator determinante para o seu sucesso, é o desempenho que se sobressaí sobre as demais qualidades (e defeitos) desse banco de dados.
Entretanto, por si só o MySQL não irá garantir a melhor performance para uma determinada aplicação, pois assim como todo banco de dados, o desempenho em relação a aplicação depende de vários conceitos inter-relacionados. Durante uma análise, conhecer esses conceitos e aplicá-los de maneira correta poderão, na maioria dos casos, fabricar resultados mais positivos na performance do sistema do que simplesmente adicionar memória RAM.
Introdução ao SELinux
O modelo convencional de segurança do Linux, restrito basicamente às permissões de acesso no formato user-group-others, é uma característica que remonta ao surgimento dos sistemas Unix. Embora essas permissões sejam relativamente simples de entender, elas não são suficientes para bloquear determinados tipos de ataques, que só poderiam ser evitados com um sistema de segurança mais sofisticado.
Visando exatamente preencher as lacunas no sistema de segurança do Linux, a Agência Nacional de Segurança dos Estados Unidos – NSA, empenhou-se para implementar algumas modificações no kernel que acrescentam uma camada de segurança mais especializada. Esse conjunto de modificações ficou conhecido como Security-Enhanced Linux (Segurança aprimorada do Linux), ou simplesmente SELinux.