'Open source é fundamental para a inovação em software', diz CEO da Red Hat


Falando na abertura do Red Hat Summit 2012 para mais de 3 mil pessoas, o CEO da Red Hat, Jim Whitehurst, começou quase na aurora da história humana, discorrendo sobre a invenção da agricultura como a primeira indústria em um esforço coletivo de seres humanos para extrair valor da terra.

Desde aquele tempo até o nascimento da revolução industrial, diz ele, os seres humanos principalmente geraram valor diretamente de um único ativo físico: terra. Por volta de 1750, a revolução industrial começou a alterar esse modelo quando as máquinas que os seres humanos criaram para extrair valor da terra se tornaram a principal fonte de valor.

Mas já eram passados quase 60 anos da revolução industrial quando a inovação explodiu em uma escala sem precedentes, e Whitehurst aponta a invenção do parafuso como um fator direto. Os seres humanos tinham automatizado o processo de criação de prendedores. Esses prendedores foram expulsos por chaves de fenda, e o mais importante, diz ele, é que qualquer chave de fenda funciona com qualquer parafuso (vários formatos de cabeça não funcionam), não importa quem fabricou.

"Sessenta anos após o início da revolução industrial, finalmente conseguimos peças padronizadas", diz ele. "Essa padronização foi fundamental para impulsionar a próxima onda de inovação na revolução industrial."
"Se porcas e parafusos na época fossem patenteáveis, se você tivesse que comprar sua chave de fenda da mesma empresa na qual comprou seus parafusos, o motor a jato não existiria hoje", acrescenta. "O motor de combustão interno não existiria sem peças padronizadas. O avião não existiria sem o motor de combustão interno."

E agora, 60 anos após o nascimento da Era da informação, em que o valor foi mais uma vez migrado de ativos industriais para ativos de informação, estamos vendo uma nova forma de componentização tomar posse. "Sessenta anos após a invenção do computador, estamos finalmente chegando às partes de peças padronizadas, a computação em nuvem", diz ele. "É super importante para impulsionar a próxima onda da computação”.

Uma das coisas essenciais que a nuvem faz é implodir os custos de transação, enquanto as barreiras para mover informação digital dos produtores aos consumidores desaparecem. Para algumas empresas, isso é uma coisa ruim: ele aponta para uma imagem de uma loja com um visual desamparado, com prateleiras vazias. Mas enquanto a mudança é dolorosa para alguns, a combinação de componentização, padronização e implosão dos custos de transacção é a receita para a inovação, diz ele.

"Estamos vendo isso em TI", observa. Ele acrescenta que os capitalistas de risco que fundaram empresas de TI muitas vezes falam com ele sobre startups, dizendo: "Esses caras não precisam de mais dinheiro. Eles estão apenas construindo a coisa, colocando-a no Amazon como software e serviço e o custo para entrar no mercado mudou fundamentalmente”.

Mas enquanto o código aberto está aqui e é a escolha padrão para muitos novos projetos, Whitehurst diz que a comunidade deve continuar empurrando as fronteiras do código aberto se quiser que a explosão de inovação continue.

"As decisões que você faz, que todos fazemos, que TI faz em geral sobre os próximos anos, se vamos ter arquiteturas verdadeiramente abertas ou vamos apenas criar a próxima Microsoft é algo que será decidido nos próximos anos", diz ele. "É uma batalha que vamos ter que continuar a lutar ao longo dos próximos anos."

Fonte: http://idgnow.uol.com.br
Share:

FecomercioSP reúne especialistas de segurança da informação para debater os crimes eletrônicos


Os perigos existentes nos ambientes virtuais geram enormes prejuízos. Para tratar desse assunto, a FecomercioSP reúne, nos dias 23 e 24 de agosto, especialistas das mais variadas áreas relacionadas à segurança nos ambientes virtuais para discutir as melhores saídas e as novidades existentes no mercado durante o 4º Congresso de Crimes Eletrônicos.

Os investimentos na área de segurança da informação cresceram 13% no Brasil, segundo estudo realizado pelo International Data Corporation (IDC). Esse número ainda é baixo, se comparado à média mundial, mas a tendência é a de que esses investimentos aumentem, principalmente devido à crescente conscientização por parte das pequenas e médias empresas que, em muitos casos, se sentem imunes ou desconhecem a dimensão dos riscos.

Durante o evento também será apresentada a pesquisa “Comportamento dos usuários na internet” desenvolvida pela FecomercioSP. O encontro, realizado pelo Conselho de Tecnologia da Informação, deve reunir representantes de empresas de softwares, advogados e professores da área e público estimado em 800 pessoas.

Entre os palestrantes estão confirmados o advogado Renato Opice Blum, presidente do Conselho de Segurança da Informação da FecomercioSP, Armando Luiz Rovai, presidente da Comissão de Direito Empresarial da OAB/SP e ex-presidente da JUCESP, Fernando Mercês membro da Hacker Team, Carlos Eduardo Miguel Sobral, chefe da Unidade de Repressão a Crimes Cibernéticos da Polícia Federal, Admilson Alves, coordenador de serviços de risco da Cielo, Rodrigo Antão, diretor da APura Cibersecurity Intelligence, Raffael Gomes Vargas, consultor de Computação forense da Redecard, Miriam von Zuben, analista de segurança da CERT.br, Martha Gabriel, consultora em marketing digital e mídias sociais e muitos outros especialistas. Confira mais no site http://ads.tt/glvhEg

Participe! Faça sua inscrição pelo site: www.fecomercio.com.br/crimeseletronicos

Fonte: www.fecomercio.com.br
Share:

Chesf reúne especialistas em Segurança da Informação


O evento tem a participação de especialistas da IBM, Ikewai, Módulo e Estuário TI


A Chesf reúne nesta quinta-feira (28), em sua Sede, no bairro de San Martin, especialistas em Segurança da Informação para um debate sobre vulnerabilidades na web e a importância de se adotar boas práticas para o desenvolvimento de aplicações.

Dentre os especialistas convidados estão Erik Oliveira, da empresa norte-americana International Business Machines (IBM), que abordará formas de identificação e eliminação dos riscos de segurança de aplicação web, e Rodrigo Assad, da Ikewai, uma rede de business designers baseada no Porto Digital, no Recife. Assad tratará das tendências em segurança em aplicações web.

Novos ataques em aplicações web é outro tema interessante que será exposto pelo pesquisador de segurança independente, Rafael Silva, da Estuário TI, especializada em segurança da informação. A Módulo, empresa brasileira com atuação internacional, focada em soluções para Governança, Riscos e Compliance terá o arquiteto de software, Marlon Gaspar, falando sobre como construir aplicações seguras na era da agilidade.

Fonte: http://www.chesf.gov.br
Share:

Pessoas são maior desafio à segurança da informação nas empresas!

As notícias recentes de ataques a grandes empresas – como Citigroup, Sony e Nintendo – estimularam muitas companhias a repensar suas estratégias de segurança da informação, normalmente baseadas em ferramentas e políticas específicas. Mas os especialistas alertam que o grande desafio para vencer o cibercrime está em preparar as pessoas.

Isso porque, boa parte dos ataques ocorre por conta de informações vazadas pelos próprios funcionários, seja de forma consciente ou inocente, quando, por exemplo, entram em links maliciosos que instalam o malware na máquina do usuário.

Assim, os especialistas consideram que não adianta nada investir no que há de mais moderno em termos de segurança da informação, se os usuários não estiverem capacitados e monitorados pelas empresas. “Você só precisa quebrar um dos componentes [pessoas, processos ou tecnologias] para atacar o sistema”, avaliou Steve Purser, especialista da Agência de Segurança da Informação Europeia, em entrevista à Reuters.

Ele considerou que não existem regras prontas sobre como monitorar o comportamento dos usuários, mas é essencial comunicar os procedimentos de segurança para a equipe e garantir que eles sejam seguidos no dia-a-dia.

Hoje, um dos meios mais utilizados pelos criminosos virtuais para quebrar a segurança das empresas é o ‘phishing’. Em muitos casos, os crackers criam e-mails – a partir de dados obtidos em redes sociais – nos quais estimulam os usuários a clicar em um link, a partir do qual um código malicioso é instalado no computador.

Há suspeitas de que alguns recentes ataques tenham começado com o phishing, entre eles, os problemas que afetaram a rede do FMI, da CIA e o Citigroup.

O CEO da Dtex Systems, Mohan Koo, aponta que as empresas tendem a priorizar demais os riscos de ameaças externas e se esquecem das vulnerabilidades que podem ser geradas internamente. “O problema é que a maioria das organizações não monitora sua equipe interna a ponto de verificar os desafios para o negócio”, pontuou Koo.

Fonte: olhardigital.uol.com.br
Share:

Aviso importante!

Não realizamos upload dos ficheiros, apenas reportamos os links que encontramos na própria Internet. Assim, toda e qualquer responsabilidade não caberá ao administrador deste blog. Este blog não tem como objetivo reproduzir as obras, apenas divulgar o que foi encontrado na Internet. Os filmes aqui informados são de cunho científico assim como as séries, as quais são produzidas para exibição em TV aberta. Uma vez que a série não tenha sido ripada de um DVD, ou seja, a mesma foi gravada do sinal de TV aberta com o respectivo selo da emissora. Não é caracterizado crime, pois a mesma foi produzida para exibição pública. Será crime quando for realizado venda desta série ou filme. Quem efetuar download de qualquer ficheiro deste blog, que não tenha seu conteúdo de base Open Source (Código Aberto), ou FOSS (Free Open Source Software), deverá estar ciente que terá 24 horas para eliminar os ficheiros que baixou. Após assistir e gostar do filme ou série, adquira o original via lojas especializadas. Se algo contido no blog lhe causa dano ou prejuízo, entre em contato que iremos retirar o ficheiro ou post o mais rápido possível. Se encontrou algum post que considere de sua autoria, favor enviar e-mail para suporte@delphini.com.br informando o post e comprovando sua veracidade. Muito obrigado a todos que fizeram deste blog um sucesso.

Creative CommonsEsta obra está licenciada sob uma Licença Creative Commons. Você pode copiar, distribuir, exibir, executar, desde que seja dado crédito ao autor original (Citando nome do autor, data, local e link de onde tirou o texto). Você não pode fazer uso comercial desta obra.Você não pode criar obras derivadas.

Google+ Followers

Nossos 10 Posts Mais Populares