Como o Face Marca Suas Fotos, 7 Hábitos pra Eliminar, Milhões de Documentos sobre Corrupção, Desativar DRS por Host, Ataque WPAD HTTPS, Proxy Reverso Docker NGINX, 5 Apps Essenciais Windows 10, Baterias com Extintor Embutido

Profissional de TI se atualiza aqui!

74ª EDIÇÃO


Apps para Web, Android e iOS



Se você tem curiosidade sobre o que o Facebook identifica em suas fotos, a extensão  Show Facebook Computer Vision Tags revela tudo. Não é segredo que o Facebook tem melhorado consideravelmenteo reconhecimento de objetos e pessoas em suas fotos. Então, se você está preocupado - ou apenas curioso - há agora uma extensão para Chrome e Firefox que revela tudo. A extensão lista as tags que o Facebook atribuiu às suas fotos, e serve pra mostrar como o Facebook melhorou em determinar o que está em suas fotos, atribuindo tags como “céu”, “exterior” e “natureza”, por exemplo. Com este tipo de informação, as empresas podem concluir que você gosta do ar livre, tem um cachorro, ou gosta de futebol. Como você já sabe, esta informação é muito útil e valiosa para anunciantes. Mas nem tudo é sobre dinheiro. Esta identificação pode ser útil para usuários com cegueira, ajudando a descrever o que está em uma imagem.

Empreendedorismo e Produtividade



Os funcionários de Google, Twitter e LinkedIn estão descartando estes 7 "maus" hábitos no trabalho. São hábitos que prejudicam a produtividade e os resultados dos funcionários e, por consequência, da empresa. Quais são estes hábitos? Levar celular pra reuniões, Almoçar sozinho, Mandar email ao invés de conversar pessoalmente, Confiar em papel, post-it e memória de curto prazo e Dormir pouco estão na lista. Evitando estes hábitos, você pode ampliar seu conhecimento da empresa almoçando com colegas, otimizar as reuniões evitando distrações, garantir o registro correto e organizado de demandas e metas importantes, dentre outros benefícios. Para a lista completa, confira o link.

Big Data e Ciência de Dados



Para journalistas que investigam corrupção, a ferramenta Investigative Dashboard oferece milhões de documentos originais que ajudam a expor corrupção, crime e ilegalidade. Organizado pelo Projeto de Relatórios sobre Corrupção e Crime Organizado (OCCRP), o painel investigativo contém uma infinidade de ferramentas e recursos facilitadores para que journalistas e pesquisadores da sociedade civil investiguem e exponham indivíduos e empresas corruptas. As ferramentas investigativas incluem bases de dados, ferramentas de visualização, e um mecanismo de busca. Os journalistas podem consultar o catálogo de bases de dados externos, que dá acesso a mais de 400 bases de dados em 120 países e jurisdições - do Afeganistão a Zimbabwe. As bases de dados abrigam mais de 4 milhões de documentos originais, fontes de dados e outros recursos classificados em 141 coleções. É possível usar a ferramenta de busca Aleph para procurar por termos específicos de uma investigação ou por categoria. Após criar uma conta, journalistas podem transferir arquivos pela rede, criar watchlists e organizar suas pesquisas. Todos os documentos transferidos pela rede são privados, mas os usuários podem compartilhá-los ou torná-los públicos se quiserem. Para certificar que nenhum dado falso seja transferido pela rede, os bots da OCCRP rastreiam periodicamente os originais públicos para verificá-los.

Virtualização e Cloud



Como desabilitar o balanceamento de carga para um único host do cluster? Essa foi a pergunta de um leitor ao Duncan, do Yellow Bricks. Isso pode fazer sentido em algumas situações, quando precisamos realizar alguma operação no host ou mesmo numa VM e não queremos que haja uma carga de trabalho excessiva naquele host, mas ao mesmo tempo não queremos/podemos migrar todas as VMs do host. Embora não seja possível fazer isso através da interface do vSphere Web Client, há maneiras de assegurar-se que um host não seja considerado pelo DRS. Para isso, é necessário 1) colocar o host em modo de manutenção, 2) criar regras da afinidade de “VM/Host” para excluir o host que precisa ter o DRS desabilitado, e 3) desabilitar a opção vMotion na rede VMkernel do host. Com isso, nenhuma VM será migrada de/para o host, embora ainda seja possível acionar o HA e alocar VMs no host ao inicializá-las (initial placement).

Segurança da Informação



Um ataque que usa o protocolo Web Proxy Auto-Discovery (WPAD) e arquivos de configuração PAC podem vazar tráfego HTTPS de um site visitado. WPAD é um protocolo usado para transmitir configurações de proxy através de uma rede, feita usando configurações de proxy em arquivos PAC, recebidos pelos navegadores e outros apps de conexão antes de ser distribuído a seu destino. Um intruso numa rede comprometida pode transitar arquivos PAC e injetar código malicioso através do navegador. Isto é possível quando os servidores WPAD usam o HTTP em vez de HTTPS para a transmissão dos arquivos de configuração do proxy. Os pesquisadores que descobriram a falha explicam que uma das funções disponíveis do PAC permite que um intruso obtenha a URL completa de site HTTPS acessado. Normalmente, quando alguém tenta "escutar" tráfego de HTTPS, vê somente a parte https://dominio.com da URL. O ataque permite que um intruso malicioso "escute" a URL completa, tal como https://dominio.com/pagina/sobre/assunto.html. O ataque não chega a ser destrutivo, mas é uma maneira simples de recolher o histórico do tráfego de um alvo quebrando a proteção do HTTPS. A falha afeta todos os sistemas operacionais, já que todos suportam arquivos PAC do WPAD. 

Governança de TI



O conceito desta semana traz a definição de tipo de chamada: categoria que é usada para distinguir as requisições feitas a uma central de serviços. Os tipos de chamada mais comuns são incidente, requisição de serviço e reclamação.

Linux e Software Livre



Um proxy server reverso é um servidor que se posiciona tipicamente atrás do Firewall em uma rede e recupera recursos em nome de um cliente. Um proxy reverso fornece um nível de segurança adicional, podendo ser usado como front-end SSL para aplicações, para implementar balanceamento de carga, roteamento, ocultar informações dos servidores internos, prover compressão e muito mais. Neste artigo do Linoxide você encontra um passo a passo para configurar um servidor web NGINX como proxy reverso, um conhecimento valioso para qualquer profissional de infraestrutura e suporte que preze a segurança e desempenho dos servidores.

Windows e Microsoft



Pode ser bem complicado navegar entre as mais de 700.000 apps e jogos à disposição na loja do Windows 10. Por isso, esta lista de 5 apps essenciais do Techgenix é valiosa. Ela inclui o editor de texto/código Codewriter (apontado como superior ao conhecidíssimo Notepad++), o analisador de hardware HWiNFO, o conversor de arquivos Converter Bot, e ainda um cliente FTP e um instalador de software. Para conferir todos os detalhes, veja o link acima.

Ciência e Inovação



Depois dos incidentes amplamente divulgados com smartphones Samsung Galaxy Note 7, o risco de explosão das baterias foi objeto de maior atenção por parte dos fabricantes e pesquisadores. As empresas buscam assegurar ao público que seus produtos são seguros de usar. Um grupo de cientistas pode ter encontrado uma solução instalando extintores nas próprias baterias. Baterias de li-íon são largamente usadas na indústria de tecnologia, e a maioria dos dispositivos nas mãos dos usuários usa este tipo de fonte de energia. Os pesquisadores da Universidade de Stanford publicaram os resultados de seu estudo mostrando que, durante os testes, o fogo pode ser eliminado em apenas 0,4 segundos.

Música e Cinema



Clean Bandit é um ótimo grupo de música eletrônica inglês que já indiquei algumas vezes aqui. Desta vez o hit tem parceria com a cantora inglesa Anne-Marie e com o badalado rapper, compositor e produtor jamaicano Sean Paul. Solta o som!


Com nota 6,6 no IMDB, este thriller traz Rachel (Emily Blunt), inconsolada devido ao seu divórcio recente, que passa a sua viagem diária no trem a caminho do trabalho fantasiando sobre um casal aparentemente perfeito que vive numa casa por onde o trem passa. Um dia, vê acontecer algo que a perturba e envolve-se num mistério com desenrolar surpreendente. Não se deixe enganar pela nota aparentemente baixa no IMDB, o filme é bom. Prepare a pipoca e aproveite!

Christian Guerreiro

Professor por vocação, blogueiro e servidor público por opção, amante da tecnologia e viciado em informação.


Ensino a distância em Tecnologia da Informação: Virtualização com VMware, Big Data com Hadoop, Certificação ITIL 2011 Foundations e muito mais.


Suporte o Tecnologia que Interessa!

Você acha que as informações compartilhadas aqui são úteis?
Então me ajude a produzir ainda mais e melhores conteúdos!


É muito fácil. Basta divulgar nossos treinamentos pra alguém que conheça!


E se for de Salvador, podemos estruturar um curso presencial para sua empresa!

Eu vou ficar muito grato (e quem fizer os curso também :)!