Kanban: ganhe tempo, produtividade e praticidade.
Dentro das organizações, comumente programadores trabalham sobre pressão e fazem horas extras para “dar conta” da demanda existente. Contudo, muitos gestores, além de pressionar a equipe, mesmo vendo o caos, decidem contratar mais programadores para desafogar o “processo”, acreditando que mais mão de obra é igual a mais produtividade - o que nem sempre é verdade.
Quando a organização chega a este “nível” já não se tem
controle de um todo. Os programadores ficam sobrecarregados trabalhando em
várias tarefas de sistemas diferentes e ainda ganham mais tarefas que devem ser
priorizadas ao longo do dia. Por este motivo, o software é construído de
qualquer maneira (desde que esteja “pronto”, ou seja, visível para o cliente) e
a demanda aumenta devido ao retrabalho desses “prontos”. Ainda nesta situação,
os programadores mais experientes tendem a treinar os novatos, recebendo a
tarefa de ensinar, em um dia, todo o “processo” e demanda da empresa.
O resultado dessa mistura se torna um caos, pois nem sempre
a contratação de programadores é uma estratégia eficaz para “desafogar” as
demandas. Talvez, nem precise de programadores, mas de testers, por exemplo.
A implementação do Kanban pode ser uma estratégia muito
eficaz em organizações que estejam neste nível, pois não é preciso alterar
papéis e cargos, tampouco mudar o processo (se é que existe) e nem ao menos
começar do zero, ou seja, você pode começar de onde está. Na verdade, você
precisa apenas de boa vontade para querer melhorar e o Kanban irá ajuda-lo.
Analise e visualize seu processo. Entenda-o e comece medindo
e gerenciando o fluxo, passo a passo, tendo foco no gargalo.
Kanban, do japonês, significa cartão visual, registro ou
placa visível. Então, o que você precisa é visualizar o processo. Comece com o
que tem, um passo por vez. Assim, seu processo começa a andar e você passa a
compreendê-lo de maneira mais clara. Você aprende e evolui com ele, tomando
decisões e aprimorando estratégias de acordo com o fluxo do mesmo. Seu quadro
começa a ganhar novas colunas e subdivisões. A comunicação também passa a ser
eficaz, pois fica fácil compreender o que está sendo feito e por quem está
sendo feito, as regras existentes, etc.
Uma das regras empregadas no uso do Kanban é o WIP – Work in
Progress. Ele garante que nunca se pode introduzir mais trabalho no sistema do
que a capacidade do sistema em processar esse trabalho, sendo necessário
finalizar o trabalho existente antes que um novo trabalho seja iniciado. Desse
modo, as funcionalidades do sistema são “puxadas” com base em sua capacidade de
processar o trabalho ao invés de “empurradas” com base em previsões e/ou
pressão sobre demanda.
Comumente gestores “empurram” demandas para seus
colaboradores muito acima do que eles podem produzir no momento. Este trabalho
é feito de forma apressada e sobrecarregada, dando a falsa sensação de
produtividade, porém, não há visão de um todo (especificações realmente claras,
status da tarefa (iniciada, concluída, em teste)), e, sendo assim, os objetivos
se perdem resultando num produto final com falhas, gerando retrabalho. Agora
imagine isso num ciclo contínuo…
Voltando para o quadro, é possível compreender o fluxo do
trabalho e o processo como um todo, isso ajuda na tomada de decisões
estratégicas, como por exemplo, responder a pergunta: Aumentando um membro no
desenvolvimento aumentaria a produtividade?
O entendimento e gerenciamento eficaz são gradativos. Inicie
seu Kanban no modo “basic”, com as três colunas: to do, in progress e done. E,
à medida que mais se aprende com o processo, acrescente novas colunas e tome as
decisões necessárias no gerenciamento.
Atualmente, o Kanban é muitas vezes usado em conjunto com o
Scrum, porque são duas metodologias usadas no desenvolvimento ágil de software.
Outro conceito que por vezes é relacionado com Kanban, Just in Time e Scrum é
Kaizen, que também tem como objetivo aumentar a produtividade.
Dica: Utilize um Kanban Online https://kanbanflow.com/features É
uma ferramenta que pode usar no seu computador ou smartphone. Existe uma versão
grátis e outra paga. A versão grátis é suficiente para a maior parte das
necessidades.quarta-feira, 26 de fevereiro de 2014
Posted by Rafael Holanda
Habilitando o Web Login no Switch A5120
Ligue o switch acessando-o pela console, ou seja, coloque o cabo de console (uma ponta RJ 45 e outra serial 9 pinos) no pc.
Use o programa Putty ou outro similar para acessar o switch pelo console. Basta conectar que ele carregará a interface
HTTP login example
Network requirements
The PC is connected to the device over an IP network. The IP address of the Device
is 192.168.20.66/24.
Configuration procedure
1. Configuration on the device
# Log in to the device via the console port and configure the IP address of VLAN 1 of the device. VLAN 1
is the default VLAN.
<Sysname> system-view
[Sysname] interface vlan-interface 1
[Sysname-VLAN-interface1] ip address 192.168.20.66 255.255.255.0
[Sysname-VLAN-interface1] quit
# Create a local user named admin, and set the password to admin for the user. Specify the Telnet
service type for the local user, and set the command level to 3 for this user.
[Sysname] local-user admin
[Sysname-luser-admin] service-type telnet
[Sysname-luser-admin] authorization-attribute level 3
[Sysname-luser-admin] password simple admin
2. Configuration on the PC
# On the PC, run the web browser. Enter the IP address of the device in the address bar, 192.168.20.66
in this example. The web login page appears.
Mais informações pagina 66 http://h20566.www2.hp.com/portal/site/hpsc/template.BINARYPORTLET/public/kb/docDisplay/resource.process/?spf_p.tpst=kbDocDisplay_ws_BI&spf_p.rid_kbDocDisplay=docDisplayResURL&javax.portlet.begCacheTok=com.vignette.cachetoken&spf_p.rst_kbDocDisplay=wsrp-resourceState%3DdocId%253Demr_na-c02642125-3%257CdocLocale%253Den_US&javax.portlet.endCacheTok=com.vignette.cachetoken
terça-feira, 28 de janeiro de 2014
Posted by Rafael Holanda
Pentest - "Penetration Test“
Em uma tradução livre, Pentest deriva do conceito inglês “Penetration Test“, que em português significa “Teste de Penetração
O Pentest trata-se de um método para testar e descobrir vulnerabilidades em uma Rede e/ou Sistemas Operacionais e até mesmo Aplicações Web. Neste processo, são analisadas e exploradas todas as possibilidades de vulnerabilidades. O “Teste de Penetração” engloba métodos de avaliação de segurança em um sistema de computador ou rede, realizando simulações de ataques como se fosse um estranho mal intencionado no intuito de invadir um sistema. Tais testes possibilitam verificar a real estrutura do sistema, que é vasculhado em todas as áreas co-relacionadas à estrutura de segurança.
Termos Legais
Assim como qualquer outra prestação de serviço, um Teste de Invasão inclui termos e acordos jurídicos antes de realizados, bem como formalização de contrato contendo multas, especificando de forma clara e objetiva os tipos de ataques que podem ser realizados, prazos, ocorrências, sigilos, e obviamente autorização, por parte da organização.
Por que minha empresa/organização necessita de um Pentest?
- O Mundo gira em torno de dinheiro, atualmente qual o maior bem das empresas ? Informação.
- Testes e Simulações de ataques reais, normalmente executados por Crackers, ou indivíduos mal intencionados, entende-se por: Espionagem Industrial (Concorrência),Funcionários insatisfeitos, Sabotagem, etc.
- Testes de Intrusão, normalmente são efetuados sem a Equipe de Segurança estar a par da consultoria contratada, sendo assim, assegurando os testes em condições de simulação real.
Tendo em mente esse escopo (CIDAL) devidamente protegido, você diminui significadamente a chance de roubo de informações de sua empresa.
CIDAL: Confidencialidade, Integridade, Disponibilidade, Autenticidade, e Legalidade.
Tipos de Pentest
- Blind
Nessa modalidade o auditor não conhece nada sobre o alvo que irá atacar, porém o alvo sabe que será atacado e o que será feito durante o teste.
Nessa modalidade o auditor não conhece nada sobre o alvo que irá atacar, porém o alvo sabe que será atacado e o que será feito durante o teste.
- Double Blind
Nessa modalidade o auditor não conhece nada sobre o alvo, e o alvo não sabe que será atacado e tão pouco sabe quais testes o auditor irá realizar.
Nessa modalidade o auditor não conhece nada sobre o alvo, e o alvo não sabe que será atacado e tão pouco sabe quais testes o auditor irá realizar.
- Gray Box
Nessa modalidade o auditor tem conhecimento parcial do alvo, e o alvo sabe que será atacado e também sabe quais testes serão realizados.
Nessa modalidade o auditor tem conhecimento parcial do alvo, e o alvo sabe que será atacado e também sabe quais testes serão realizados.
- Double Gray Box
Nessa modalidade o auditor tem conhecimento parcial do alvo, e o alvo sabe que será atacado, porém, não sabe quais testes serão executados.
Nessa modalidade o auditor tem conhecimento parcial do alvo, e o alvo sabe que será atacado, porém, não sabe quais testes serão executados.
- Tandem
Nessa modalidade o auditor tem total conhecimento sobre o alvo, o alvo sabe que será atacado e o que será feito durante o ataque.
Nessa modalidade o auditor tem total conhecimento sobre o alvo, o alvo sabe que será atacado e o que será feito durante o ataque.
- Reversal
Nessa modalidade o auditor tem conhecimento total do alvo, porém o alvo não sabe que será atacado, e tão pouco sabe quais testes serão executados.
Nessa modalidade o auditor tem conhecimento total do alvo, porém o alvo não sabe que será atacado, e tão pouco sabe quais testes serão executados.
Fases de um Teste de Penetração
Levantamento de Informações
Considerada uma das fases mais significantes de um Pentest. Todo o decorrer do Pentest será baseado nas informações obtidas nesta fase.
Alguns exemplos de informações coletadas nessa fase:
- Nome de Funcionários
- Telefones
- Sites da Empresa
- Concorrentes
- Endereços
Realizando Varreduras
Nesta fase são levantadas informações mais detalhadas do alvo, essas, que possibilitam a definição de vetores de ataques, bem como as possibilidades de se ganhar acesso ao sistema, utilizando a exploração de alguma vulnerabilidade encontrada.
Alguns exemplos de informações coletadas nessa fase:
- Sistema Operacional Utilizado pelo alvo
- Serviços em uso no alvo
- Versões dos serviços disponíveis
- Firewalls
- Presença ou Ausência de Sistemas de Detecção de Intrusos na Rede.
Ganhando Acesso
Nesta fase o Pentester coloca em prática todo o planejamento obtido através das fases anteriores, podendo realizar uma série de ataques contra o alvo, tais como:
- Explorar o Sistema Operacional
- Explorar os serviços
- Realizar Ataques de Força Bruta remotos e local
- Usar de Engenharia Social
- Realizar ataques contra as Aplicações Web
- Utilizar Sniffers na Rede.
Mantendo o Acesso
Ao conseguir o acesso, o Pentester procura de alguma forma manter esse acesso efetuado através de seus ataques. Deixando claro que, por questões de segurança, isso normalmente não ocorre em Testes de Penetração, a não ser que já esteja estipulado previamente pelo contratante.
Apagando Rastros
Nesta fase final, o Pentester apaga todos seus rastros e vestígios causados pelas fases anteriores. Partindo do princípio que o profissional foi devidamente contratado para realizar os testes, não há necessidade primordial nesta fase, a não ser que esteja estipulado e planejado testar a capacidade de forense e respostas a incidentes da contratante.
Conclusão
Concluímos que, não é novidade que o acesso a Informação por parte das pessoas está numa crescente inquantificável. Atualmente realizamos operações e tarefas com um simples Gadget em mãos, essas, que a alguns anos atrás necessitaria um Desktop dedicado. Por outro lado, essa ascensão tecnológica tem aumentado significadamente brechas, vulnerabilidades, e exposição de informações de forma indevida e descuidada, não só de pessoas físicas mas também de grandes corporações. Basicamente isso ocorre devido a não importância dada pela empresas no que se refere a um bem e capital denominado “Informação”, bem como a falta de investimento em profissionais capacitados neste setor. Dentro dessa perspectiva, um Teste de Penetração (Pentest), visa minimizar e mitigar esses riscos previamente, assim sendo potencializando a proteção a sua empresa.
terça-feira, 14 de janeiro de 2014
Posted by Rafael Holanda
Bloqueando a Gravação de Arquivos com File Screening
Este artigo descreve como impedir a gravação de arquivos específicos (ex: MP3, AVI, etc) utilizando File Screening do Windows Server 2003 R2.
- Abra o File Server Management.
- Expandir o File Screening Management.
- Clicar em Create File Screen.
- Na Janela Create File Screnn, selecione a pasta a ser aplicada a regra e depois em Device properties from this file screen template. Selecione o template com os tipos de arquivos a serem gravados, e clique em Create.
Feito isso, os usuários não conseguirão mais gravar arquivos de áudio e vídeo na pasta especificada.
Você também pode customizar os tipos de arquivos a serem bloqueados e cutomizar alertas.
- Na Tela Create File Screen, selecione Define custom file screen properties e click em Custom Properties.
- Selecione os tipos de arquivos que deseja bloquear em File Groups. (lembre que pode customizar os grupos de arquivos a serem bloqueados, adicinando novos arquivos aos grupos existentes ou criando novo grupos, para isto basta clicar em Edit ou Create).
- Ir para E-Mail Message para customizar a mensagem de e-mail alertando sobre a tentativa de gravação do arquivo, que pode ser enviada ao administrador e/ou para o usuário também.
- Em Event Log, você pode configurar um evento para o Event Viewer.
- Em Command configure a execução de algum script.
- Na aba Report configure a geração de relatórios que podem ser enviados por e-mail.
- Clicar em OK, e depois Create. Será perguntado se quer ou não salvar uma nova template com as configurações que escolheu.
Spark (Openfire) e o plugin Monitoring Service
Plugin Monitoring Servicepara a versão 3.5.1 do servidor XMPP Openfire.
O plugin dispõe de uma interface fácil e interativa que permite monitorar e ver todos os chats realizados em seu servidor.
Para usar/configurar o plugin clique em Servidor e vá na "aba" Arquivamento.
Lá você encontrará 3 itens no menu lateral esquerdo:
E tem mais: além da "aba" Arquivamento, você também verá que existe a "aba" Estatísticas, onde você poderá ver todas as estatísticas de uso de seu servidor, inclusive das conversas atuais (se você habilitar o arquivamento).
Seguem alguns screenshots mostrando os novos recursos:
O plugin dispõe de uma interface fácil e interativa que permite monitorar e ver todos os chats realizados em seu servidor.
Para usar/configurar o plugin clique em Servidor e vá na "aba" Arquivamento.
Lá você encontrará 3 itens no menu lateral esquerdo:
- Arquivo de busca: nesse item você pode realizar as pesquisas por usuário, data e palavra chave. Além de ver todas as conversas que atendem sua pesquisa, você ainda pode gerar um PDF da mesma.
- Ajustes de arquivamento: aqui você configura como e o que deseja monitorar.
- Conversas: nesse item você pode ver as conversas ativas.
- Usar esse plugin dispensa maiores explicações.
E tem mais: além da "aba" Arquivamento, você também verá que existe a "aba" Estatísticas, onde você poderá ver todas as estatísticas de uso de seu servidor, inclusive das conversas atuais (se você habilitar o arquivamento).
Seguem alguns screenshots mostrando os novos recursos:
Alterando a velocidade de sua placa de rede linux
1º Instalar a ferramenta ethtool
yum install ethtool
Agora, para checar não só a velocidade, mas muitas outras informações, faça:
# ethtool eth0
Veja como será o resultado (resultado baseado em minhas configurações):
Settings for eth0:
Supported ports: [ MII ]
Supported link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
1000baseT/Half 1000baseT/Full
Supports auto-negotiation: Yes
Advertised link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
1000baseT/Half 1000baseT/Full
Advertised auto-negotiation: Yes
Speed: 10Mb/s
Duplex: Full
Port: Twisted Pair
PHYAD: 1
Transceiver: internal
Auto-negotiation: on
Supports Wake-on: g
Wake-on: d
Current message level: 0x000000ff (255)
Link detected: yes
Agora, para alterar a velocidade de 10Mb/s para 100Mb/s, faça: # ethtool -s eth0 speed 100 duplex full autoneg off
Erro "The system cannot log on due to the following error: access is denied. Please try again or consult your system administrator." The server is not a terminal server, we have enabled "Remote Desktop" on the server, and the users are part of "Remote Desktop Users" group
Problema ao acessar um servidor windows 2003 remotamente. Ao acessar o servidor está recebendo o erro abaixo:
"The system cannot log on due to the following error: access is denied. Please try again or consult your system administrator."
O servidor de terminal, que permitiram "Remote Desktop" no servidor, e os usuários são parte do grupo "Remote Desktop Users".
Solução:
1) Adicionar Key DWORD IgnoreRegUserConfigErrors em HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server com o valor 1
2) Modifique o valor da chave " EnableTCPChimney "em HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Tcpip \ Parameters a 0
3) Modifique o valor da chave " EnableRSS "em HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Tcpip \ Parameters a 0
4) Modifique o valor da chave " EnableTCPA "em HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Tcpip \ Parameters a 0
Para mais informações acesse através dos links abaixo
quarta-feira, 18 de setembro de 2013
Posted by Rafael Holanda
Windows Update cannot currently check for updates, because the service is not running - Windows 2008 R2
Às vezes você pode entrar em situação que o Windows Update não está funcionando e você está recebendo erro:
"Windows Update cannot currently check for updates, because the service is not running. You may need to restart your computer”"
Pode ser causada por dados corrompidos do Windows.
Correção:
1º Ir aos serviços e parar de atualização do Windows serviço
2º Localizar C: \ Windows \ SoftwareDistribution \ Download e apagar todo o seu conteúdo
3º Restart o serviço Windows Update
4º Verificar se há atualizações
sexta-feira, 6 de setembro de 2013
Posted by Rafael Holanda
segunda-feira, 2 de setembro de 2013
Posted by Rafael Holanda
Adicionar um endereço de e-mail adicional no MS Exchange 2010
No Exchange 2010, que usa PowerShell v2, você pode adicionar um endereço de e-mail adicional para um destinatário usando um comando simples de uma linha:
Set-Mailbox "ALIAS" -EmailAddresses @{Add = 'E-MAIL@DOMINIO'}
Exemplo:
Set-Mailbox zezinho -EmailAddresses @{Add = 'zezinho.mane@google.com'}
Da mesma forma, para remover um endereço de e-mail no Exchange 2010:
Set-Mailbox zezinho -EmailAddresses @{Remove = 'zezinho.mane@google.com'}
Erro 800B0001 ao fazer Windows Update através do WSUS
Aparentemente esse é um erro conhecido pela Microsoft e pode ser resolvido com uma simples atualização do WSUS. Basta seguir os passos abaixo:
- Realizar o download do WSUS e instalação desta atualização (KB2720211) do WSUS.
- Após a atualização, você pode reiniciar seu servidor WSUS ou ainda realizar os passos abaixo:
- Parar o serviço WWW
- Parar o serviço do WSUS (Update Services)
- Executar um IISRESET
- Iniciar o serviço do WSUS (Update Services)
quarta-feira, 3 de julho de 2013
Posted by Rafael Holanda
WSUS - Como movimentar o local de armazenamento dos arquivos de atualização locais
Você já se encontrou em uma situação de precisar alterar o local onde os arquivos de atualização do WSUS são salvos por não ter mais espaço em disco no local atual? Ou então ocorre uma falha no disco onde estão salvos estes arquivos e existe a necessidade de configurar outro disco com outro nome? Ou por algum motivo qualquer você quer movimentar as pastas de armazenamento deupdates do WSUS eis as informações necessárias e o procedimento a ser seguido.
Este procedimento foi feito no WSUS 3.0
O procedimento é feito através de uma ferramenta chamada wsusutil.exe, uma ferramenta baseada em linha de comando que vem armazenada por padrão na pasta de instalação do sistema WSUS:
<Diretório de instalação do WSUS>:\Program Files\Microsoft Windows Server Update Services\Tools
Para realizar o procedimento é necessário privilégios do grupo de Administradores locais do servidor do WSUS, e esse procedimento só funciona quando executado diretamente no servidor onde os Serviços do WSUS estão instalados. Não esqueça de criar o diretório para onde desejas mover o conteúdo do WSUS antes de executar os comandos abaixo.
O comando movecontent carrega um parâmetro opcional [-skipcopy] que é opcional para a mudança do diretório de updates locais sem copiar os arquivos.
Onde contentpath é o novo local onde serão armazenados os arquivos de update e logfile é o arquivo de log que será gerado durante o procedimento. Por exemplo, se o novo local será em W:\WSUS o comando deverá ficar da seguinte forma:
wsusutil.exe movecontent W:\WSUS W:\move.log
Este procedimento foi feito no WSUS 3.0
O procedimento é feito através de uma ferramenta chamada wsusutil.exe, uma ferramenta baseada em linha de comando que vem armazenada por padrão na pasta de instalação do sistema WSUS:
<Diretório de instalação do WSUS>:\Program Files\Microsoft Windows Server Update Services\Tools
Para realizar o procedimento é necessário privilégios do grupo de Administradores locais do servidor do WSUS, e esse procedimento só funciona quando executado diretamente no servidor onde os Serviços do WSUS estão instalados. Não esqueça de criar o diretório para onde desejas mover o conteúdo do WSUS antes de executar os comandos abaixo.
O comando movecontent carrega um parâmetro opcional [-skipcopy] que é opcional para a mudança do diretório de updates locais sem copiar os arquivos.
- Clique em Iniciar, e então clique em Executar.
- 2Na janela que abrir digite cmd, e então clique em Ok.
- No prompt de comando navegue até o diretório que contenha o WSUSutil.exe (<Diretório de instalação do WSUS>:\Program Files\Microsoft Windows Server Update Services\Tools)
- Digite o comando a seguir e pressione Enter:
Onde contentpath é o novo local onde serão armazenados os arquivos de update e logfile é o arquivo de log que será gerado durante o procedimento. Por exemplo, se o novo local será em W:\WSUS o comando deverá ficar da seguinte forma:
wsusutil.exe movecontent W:\WSUS W:\move.log
terça-feira, 11 de junho de 2013
Posted by Rafael Holanda
quarta-feira, 29 de maio de 2013
Posted by Rafael Holanda















