Boa tarde galera , eu queria deixar bem claro que este tutorial é 100% de minha autoria e queria deixar uma mensagem pra aquelas pessoa que vivem na base do Ctrl C Ctrl V que pelo menos coloquem meus creditos ..
Bom vamos lá :
Primeiramente voce necessita de um Sistema Operacional ( naaao .. verdade ? )
no meu caso vou utilizar um Ubuntu 9.04 que na verdade é o meu sistema principal.
Partindo do principio que voces estiverem utilizando um Linux da familia do Debian , faça o seguinte :
Caso voces ja tenham o nmap podem pular esta parte , na shell digite :
$ sudo apt-get install nmap
irá pedir a senha do root . digite-á e espere concluir o download e a instalaçao.
Uma vez acabado a instalaçao vamos ver como o Nmap funciona , na shell digite :
$ nmap
irá aparecer uma lista enorme de opções com diversas funcionalidades .. aqui irei demonstrar as mais " simples " , considerem este tuto como um Overview
sobre o nmap ..
1ª Opção : TCP Syn
$ nmap -sS ( alvo )
// Lembrando : nao irei entrar em detalhes sobre como cada opçao é realizada pois estou com o tempo meio curto e na verdade nao poderia nem fazer este tutorial maas ..
2ª Opção : TCP Connect
$ nmap -sT ( alvo )
3ª Opção : UDP Scan
# nmap -sU ( alvo )
// obs : reparem que neste caso acima n aparece o sinal de $ e sim de # pois tera de ser executado como superusuario ( root ).
4ª Opção : TCP Null
$ nmap -sN ( alvo )
5ª Opção : IP Protocol Scan
# nmap -sO ( alvo )
6ª Opção : Service Detection
# nmap -sV ( alvo )
7ª Opção : OS Detection
# nmap -O ( alvo )
8ª Opção : OS Detection and Version Detection ( considere essa como uma extensao da outra )
# nmap -A ( alvo )
9ª Opçao : IP Spoofing ( Muito Util :D )
# nmap -S xxx.xxx.xxx.xxx ( opçoes ) ( alvo ) { obs : os " x " sao os numeros o IP , as opçoes podem ser as citadas acima )
Bom galera .. é só isso mesmo .. uma olhada bem basica .. só pra voces terem uma noçao do assunto
caso haja alguma duvida .. podem me mandar um e-mail :
st4l.k3r@hotmail.com
ou
juhh.rebolation@hotmail.com
[]'s
domingo, 28 de fevereiro de 2010
MS alerta sobre falso Security Essentials
A Microsoft está alertando seus usuários sobre uma nova ameaça que traz o nome de sua suíte de segurança, a Security Essentials.
O antivírus falso, conhecido como Security Essentials 2010, é na verdade o cavalo de troia Win32/Fakeinit, que instala um sistema de detecção responsável por interromper processos aleatoriamente, dizendo que eles estão contaminados.

“É normal ver os criminosos imitarem o Security Center. Por isso, acho inevitável ter um antivírus falso mascarado como algo similar ao Essentials. Só fico impressionado por ter levado tanto tempo”, afirma David Wood, especialista do Microsoft Malware Protection Center.
Uma vez ativo, o programa finge monitorar a máquina encontrando diversos vírus inexistentes. Na hora de fazer a suposta limpeza, ele pede para que o usuário compre a versão completa do produto.
“Como sempre avisamos, o nosso produto pode ser baixado e utilizado gratuitamente por clientes que usa cópias originais do Windows. Então, um produto que imita nossa solução e ainda pede pagamento não significa boa coisa”, aponta o analista.
Outro truque realizado pela ameaça é a troca do papel de parede do computador, que passa a exibir uma mensagem dizendo que o sistema está infectado. Alterações no registro impedem o usuário de alterar a imagem.
A empresa pede para que seus clientes façam o download apenas em sites confiáveis. Outra forma de se proteger é mantendo seus programas de segurança atualizados com as definições recentes de todas as ameaças.
Quer baixar o Microsoft Security Essentials original? Entre agora do Downloads INFO.
O antivírus falso, conhecido como Security Essentials 2010, é na verdade o cavalo de troia Win32/Fakeinit, que instala um sistema de detecção responsável por interromper processos aleatoriamente, dizendo que eles estão contaminados.

“É normal ver os criminosos imitarem o Security Center. Por isso, acho inevitável ter um antivírus falso mascarado como algo similar ao Essentials. Só fico impressionado por ter levado tanto tempo”, afirma David Wood, especialista do Microsoft Malware Protection Center.
Uma vez ativo, o programa finge monitorar a máquina encontrando diversos vírus inexistentes. Na hora de fazer a suposta limpeza, ele pede para que o usuário compre a versão completa do produto.
“Como sempre avisamos, o nosso produto pode ser baixado e utilizado gratuitamente por clientes que usa cópias originais do Windows. Então, um produto que imita nossa solução e ainda pede pagamento não significa boa coisa”, aponta o analista.
Outro truque realizado pela ameaça é a troca do papel de parede do computador, que passa a exibir uma mensagem dizendo que o sistema está infectado. Alterações no registro impedem o usuário de alterar a imagem.
A empresa pede para que seus clientes façam o download apenas em sites confiáveis. Outra forma de se proteger é mantendo seus programas de segurança atualizados com as definições recentes de todas as ameaças.
Quer baixar o Microsoft Security Essentials original? Entre agora do Downloads INFO.
Justiça permite que MS ataque botnet
A Microsoft obteve aprovação para desativar uma rede global de computadores que segundo a gigante espalham vírus e spam, informou o Wall Street Journal.
Um juiz federal de Alexandria, na Virginia, concordou com a solicitação da fabricante de software para eliminar 277 domínios de internet supostamente relacionados com uma botnet.

Uma botnet é um exército de computadores contaminados controlados por crackers a partir de uma máquina central.
O objetivo da Microsoft, de acordo com o jornal, é separar canais de comunicação que sustentam a bontnet antes que seus operadores sejam capazes de restabelecer as conexões
Nesta semana, a companhia registrou uma queixa contra uma botnet identificada como Waledac.
quarta-feira, 3 de fevereiro de 2010
Apple corrige vulnerabilidades no iPhoneOS
A Apple corrigiu cinco vulnerabilidades com o lançamento da versão 3.1.3 de seu sistema operacional, o iPhoneOS.
Disponível para todos os modelos de iPhone e iPod, a atualização trata de falhas críticas que chegam a permitir o controle remoto dos aparelhos.

Segundo a empresa, para que o ataque seja bem sucedido, o usuário deve rodar um arquivo MP4 malicioso, criado para infectar o dispositivo. Outras formas de contaminação incluem uso de FTP em servidores comprometidos e abertura de imagens alteradas para explorar os problemas.
Três dessas vulnerabilidades permitem que invasores executem códigos e instalem aplicativos, enquanto as outras permitem que pessoas com acesso físico aos aparelhos consigam destravá-los para roubar informações ou ter acesso não autorizado aos seus recursos.
A atualização tem 300 MB e pode ser feita via iTunes. A Apple informou que seus usuários devem instalar a nova versão do sistema o quanto antes para evitar problemas. É importante lembrar que aparelhos desbloqueados com jailbreak voltarão ao estado incicial e perderão saus configurações de operadora.
terça-feira, 2 de fevereiro de 2010
Clientes de banco usam senha em outros sites
A grande maioria de clientes de internet banking usam as mesmas senhas para acessar outros sites, o que eleva bastante o risco de ataques a suas contas bancárias, afirmou a empresa de segurança online Trusteer.

Cerca de 73% dos clientes de bancos online usam suas senhas de internet em outros sites não-financeiros, segundo dados da empresa britânica, citando uma amostra de mais de quatro milhões de usuários.
"Nossas descobertas foram muito surpreendentes, e revelam que o consumidor não tem consciência, ou escolhe ignorar, os riscos de segurança envolvidos em utilizar suas informações bancárias em diversos sites", disse o vice-presidente de tecnologia da Trusteer, Amit Klein.
O chefe de segurança da informação do banco Santander na Grã-Bretanha, Michael Paisley, afirmou que o escudo de proteção de bancos foi expandido para além dos muros das instituições financeiras com o aumento do uso da internet para a realização de transações bancárias.
"Do ponto de vista do banco, é muito importante agora que ajudemos nossos clientes a proteger sua identidade online", disse.
O serviço de segurança de browsers da Trusteer, Rapport, - que reconhece o uso de informações bancárias em outros sites - é usado por grandes bancos tanto na Grã-Bretanha quanto nos Estados Unidos.

Cerca de 73% dos clientes de bancos online usam suas senhas de internet em outros sites não-financeiros, segundo dados da empresa britânica, citando uma amostra de mais de quatro milhões de usuários.
"Nossas descobertas foram muito surpreendentes, e revelam que o consumidor não tem consciência, ou escolhe ignorar, os riscos de segurança envolvidos em utilizar suas informações bancárias em diversos sites", disse o vice-presidente de tecnologia da Trusteer, Amit Klein.
O chefe de segurança da informação do banco Santander na Grã-Bretanha, Michael Paisley, afirmou que o escudo de proteção de bancos foi expandido para além dos muros das instituições financeiras com o aumento do uso da internet para a realização de transações bancárias.
"Do ponto de vista do banco, é muito importante agora que ajudemos nossos clientes a proteger sua identidade online", disse.
O serviço de segurança de browsers da Trusteer, Rapport, - que reconhece o uso de informações bancárias em outros sites - é usado por grandes bancos tanto na Grã-Bretanha quanto nos Estados Unidos.
Qual é o melhor roteador para sua casa?
Um roteador não é exatamente o tipo de hardware que cause frisson nos usuários ou comova multidões. Ao contrário de um notebook ou um smartphone, a decisão de compra de um roteador costuma gerar menos reflexão por parte dos consumidores.
De fato, não há razões para dizer “uau, que roteador!”, ao cruzar com um deles numa loja. Mas a escolha adequada desse dispositivo influencia decisivamente o desempenho de algo que nos é muito caro (em todos os sentidos): a estabilidade e velocidade de navegação na internet.
Nos últimos meses, passaram pelo INFOLAB produtos da Edimax, Linksys e D-Link, todos com perfis bem diferentes. O mais bonito (e também o mais caro, pois custa 399 reais) é o Linksys WRT160N, que suporta padrão 802.11n.
Veja o review completo dos três produtos:
Edimax 3G-6200Wg
D-Link DIR-600
Linksys WRT160N
Com duas antenas internas, o modelo da Linksys foi o que apresentou melhor velocidade de tráfego de dados – especialmente quando o computador está longe do roteador ou em ambientes com várias paredes.
Nos testes, o Linksys WRT160N mostrou boa velocidade a curta distância, trabalhando a 41 Mbps. Com quatro medições num raio de até 15 metros, a média ficou em 33 Mbps. Quando o micro estava afastado da antena, a velocidade caiu para 28 Mbps, em média. A 15 metros de distância, a intensidade do sinal ficou em 77%.

Já o dispositivo DIR-600, da D-Link, apresentou velocidade a curta distância de 42 Mbps. A média de quatro medições, num raio de até 15 metros, ficou em 27,9 Mbps. O sinal, porém, não foi dos mais fortes, apesar de não engasgar em momento algum. Quando o micro estava afastado da antena, a velocidade caiu para 28 Mbps, em média.
Em termos de velocidade, portanto, o desempenho dos roteadores foi bem similar. O modelo da D-Link, porém, é bem mais barato (189 reais), ainda que conte com um design quadradão.
Na prática, o roteador D-Link é uma versão eficaz para quem mora num apartamento pequeno e não usará a conexão muito afastado do roteador ou separado por muitas paredes. O modelo da Linksys, por outro lado, vale o investimento para quem mora em uma casa maior e não quer sofrer com instabilidades causadas por distância ou excesso de barreiras físicas entre o PC e o roteador.
A terceira opção, o modelo 3G-6200Wg, da Edimax, tem preço intermediário (293 reais) e uma vantagem que seus competidores não têm: é multifuncional. O dispositivo pode funcionar com um modem 3G acoplado a ele ou, ainda, como servidor de impressão.
Mesmo utilizando o padrão 802.11g para o Wi-Fi, o modelo 3-em-1 atingiu velocidade média de 25,1 Mbps, com picos de 28,1 Mbps (números referentes ao TCP Throughput, medido pelo programa Ixia Qcheck). A intensidade do sinal ficou em 75%, num ambiente doméstico, à distância máxima de 15 metros. A qualidade da transferência foi boa e não engasgou em momento algum. Já no teste com 3G, o roteador pecou pela falta de velocidade, levando alguns segundos para se conectar.
Nas notas do INFOLAB, o equipamento mais caro saiu-se melhor. O produto da Linksys, o WRT160N, obteve nota 7,9 no quesito custo/benefício. O roteador da D-Link ficou em empate técnico: 7,8 e o produto da Edimax obteve 7,1.
Pelas características similares, o que pesa na decisão de comprar é o tipo de uso que você pretende dar a seu roteador.
De fato, não há razões para dizer “uau, que roteador!”, ao cruzar com um deles numa loja. Mas a escolha adequada desse dispositivo influencia decisivamente o desempenho de algo que nos é muito caro (em todos os sentidos): a estabilidade e velocidade de navegação na internet.
Nos últimos meses, passaram pelo INFOLAB produtos da Edimax, Linksys e D-Link, todos com perfis bem diferentes. O mais bonito (e também o mais caro, pois custa 399 reais) é o Linksys WRT160N, que suporta padrão 802.11n.
Veja o review completo dos três produtos:
Edimax 3G-6200Wg
D-Link DIR-600
Linksys WRT160N
Com duas antenas internas, o modelo da Linksys foi o que apresentou melhor velocidade de tráfego de dados – especialmente quando o computador está longe do roteador ou em ambientes com várias paredes.
Nos testes, o Linksys WRT160N mostrou boa velocidade a curta distância, trabalhando a 41 Mbps. Com quatro medições num raio de até 15 metros, a média ficou em 33 Mbps. Quando o micro estava afastado da antena, a velocidade caiu para 28 Mbps, em média. A 15 metros de distância, a intensidade do sinal ficou em 77%.

Já o dispositivo DIR-600, da D-Link, apresentou velocidade a curta distância de 42 Mbps. A média de quatro medições, num raio de até 15 metros, ficou em 27,9 Mbps. O sinal, porém, não foi dos mais fortes, apesar de não engasgar em momento algum. Quando o micro estava afastado da antena, a velocidade caiu para 28 Mbps, em média.
Em termos de velocidade, portanto, o desempenho dos roteadores foi bem similar. O modelo da D-Link, porém, é bem mais barato (189 reais), ainda que conte com um design quadradão.
Na prática, o roteador D-Link é uma versão eficaz para quem mora num apartamento pequeno e não usará a conexão muito afastado do roteador ou separado por muitas paredes. O modelo da Linksys, por outro lado, vale o investimento para quem mora em uma casa maior e não quer sofrer com instabilidades causadas por distância ou excesso de barreiras físicas entre o PC e o roteador.
A terceira opção, o modelo 3G-6200Wg, da Edimax, tem preço intermediário (293 reais) e uma vantagem que seus competidores não têm: é multifuncional. O dispositivo pode funcionar com um modem 3G acoplado a ele ou, ainda, como servidor de impressão.
Mesmo utilizando o padrão 802.11g para o Wi-Fi, o modelo 3-em-1 atingiu velocidade média de 25,1 Mbps, com picos de 28,1 Mbps (números referentes ao TCP Throughput, medido pelo programa Ixia Qcheck). A intensidade do sinal ficou em 75%, num ambiente doméstico, à distância máxima de 15 metros. A qualidade da transferência foi boa e não engasgou em momento algum. Já no teste com 3G, o roteador pecou pela falta de velocidade, levando alguns segundos para se conectar.
Nas notas do INFOLAB, o equipamento mais caro saiu-se melhor. O produto da Linksys, o WRT160N, obteve nota 7,9 no quesito custo/benefício. O roteador da D-Link ficou em empate técnico: 7,8 e o produto da Edimax obteve 7,1.
Pelas características similares, o que pesa na decisão de comprar é o tipo de uso que você pretende dar a seu roteador.
Windows Azure já está disponível
Windows Azure, a plataforma de nuvem da Microsoft, foi oficialmente lançado pela empresa na última segunda-feira.

O projeto funciona como uma plataforma de aplicações que permite a hospedagem e execução de serviços dentro dos datacenters da companhia. Ele fornece uma série de ferramentas de desenvolvimento e gerenciamento aos seus usuários.
Junto com o SQL Azure, o sistema estará disponível em 21 países, incluindo Estados Unidos, Índia, Portugal, Alemanha, Canadá e Finlândia. O Brasil não aparece na lista de países que poderão utilizar o serviço.
“Nossos parceiros já podem vender soluções aos seus clientes para ajudá-los a alcançar novos mercados e aumentar o seu lucro”, afirma Doug Hauger, gerente geral de negócios e marketing para Windows Azure.
Aproveitando a ocasião, a empresa também disponibilizou a versão de testes do Azure Drive. Ele permite que os usuários utilizem suas aplicações usando os padrões das APIs NTFS.
Malware e spam crescem 70% em redes sociais
“Quando o Facebook deu um passo para trás quando alterou suas recomendações de segurança no último ano, o que encorajou a troca de informações pessoais com outros visitantes, mesmo os não cadastrados”, afirma o especialista.

Perigo para os negócios
O consultor da Sophos diz que as empresas estão preocupadas com o uso de tais sites no local de trabalho, mas, por outro lado, eles estão se firmando como um canal essencial para os negócios. “Barrar os funcionários não é a resposta, o ideal é investir em ‘segurança social’, por exemplo”, afirma.
No universo de 500 organizações pesquisadas, 72% estão preocupadas com a exposição de seus negócios por causa do comportamento de empregados nas redes. Elas temem que dados sensíveis sejam publicados nos sites.
A empresa de segurança ainda chama atenção ao uso do LinkedIn, utilizado para estabelecer relacionamentos entre profissionais de diversas áreas. O site é conhecido como um diretório de empresas, com dados e posições sobre funcionários. “Isso simplifica o processo de engenharia reversa para descobrir o endereço de possíveis vítimas”, explica Cluley.

Perigo para os negócios
O consultor da Sophos diz que as empresas estão preocupadas com o uso de tais sites no local de trabalho, mas, por outro lado, eles estão se firmando como um canal essencial para os negócios. “Barrar os funcionários não é a resposta, o ideal é investir em ‘segurança social’, por exemplo”, afirma.
No universo de 500 organizações pesquisadas, 72% estão preocupadas com a exposição de seus negócios por causa do comportamento de empregados nas redes. Elas temem que dados sensíveis sejam publicados nos sites.
A empresa de segurança ainda chama atenção ao uso do LinkedIn, utilizado para estabelecer relacionamentos entre profissionais de diversas áreas. O site é conhecido como um diretório de empresas, com dados e posições sobre funcionários. “Isso simplifica o processo de engenharia reversa para descobrir o endereço de possíveis vítimas”, explica Cluley.
segunda-feira, 1 de fevereiro de 2010
Falha no Firefox possibilita ataques ao IRC
Crackers utilizaram uma falha no navegador Firefox para atacar redes relacionadas ao Internet Relay Chat, o famoso IRC.

Segundo o Register, a vulnerabilidade explorada permite que máquinas infectadas se conectem às redes disponíveis enviando spam para os canais de chat.
A contaminação acontece quando o usuário abre um link malicioso com o Firefox contendo um JavaScript especialmente criado para o ataque. Uma vez ativo, o código faz com que o navegador abra sessões em servidores como o popular Freenode.
Como resultado, as redes enfrentaram lentidão e até queda temporária do serviço, além do incomodo causado pela quantidade excessiva de spam.
Em e-mail ao Register, um dos crackers afirmou que vários usuários legítimos foram banidos por participar do ataque sem ter conhecimento do que estava acontecendo.
Cracker invade sites da Casa Branca
Um cracker invadiu 49 sites da Casa Branca para publicar fortes críticas ao presidente Barack Obama.

Jeff Ventura, porta-voz do escritório administrativo da Casa Branca, afirmou que os sites são gerenciados por uma empresa privada - a GovTrend.
A maioria dos sites são controlados por técnicos da própria Casa Branca, mas escritórios individuais podem solicitar serviços de terceiros para inserir ferramentas e atualizações.
Ventura informou que a GovTrends "baixou a guarda" quando instalava uma atualização, permitindo que o hacker invadisse sites de políticos e comitês.
O hacker foi obsceno ao se referir a Obama, que havia feito um discurso ontem à noite.
Segundo Ventura, os sites gerenciados pela GovTrends foram reformulados em agosto do ano passado.
Infraestrutura crítica é alvo de crackers
A cada segundo um fornecedor de infraestrutura crítica é alvo de um ciberataque, afirma uma pesquisa divulgada hoje pela empresa de software de segurança McAfee.

Hackers frequentemente têm sucesso em ataques contra empresas, afirmam especialistas em segurança, mas as companhias que são alvo dessas incursões raramente as revelam porque temem prejudicar suas reputações e incentivar os criminosos.
Por conta disso, o anúncio do Google de que foi alvo de um "altamente sofisticado ataque dirigido" na China ganhou tamanho destaque este mês.
Para a pesquisa da McAfee, o Centro Estudos Estratégicos e Internacionais ouviu cerca de 600 executivos voltados a áreas de tecnologia da informação e segurança dos setores de energia, transporte, saneamento, governo, telecomunicações e financeiro em 14 países.
"Nos países mais desenvolvidos, a infraestrutura crítica está conectada à Internet e pode não ter os recursos devidos de segurança, o que deixa essas instalações vulneráveis", afirma a McAfee no relatório.
Cerca de 37% das empresas acreditam que a ameaça à infraestrutura crítica esteja crescendo e 40% esperam um importante incidente de cibersegurança para o próximo ano, afirma a pesquisa. O levantamento também sustenta que uma em cada cinco empresas foi vítima de extorsão financeira.
Greg Day, analista de segurança da McAfee, disse que a maior surpresa na pesquisa foi a escala e a amplitude dos ataques.
"Está acontecendo em uma escala tão grande e nós certamente veremos ataques cada vez mais sofisticados", disse Day.

Hackers frequentemente têm sucesso em ataques contra empresas, afirmam especialistas em segurança, mas as companhias que são alvo dessas incursões raramente as revelam porque temem prejudicar suas reputações e incentivar os criminosos.
Por conta disso, o anúncio do Google de que foi alvo de um "altamente sofisticado ataque dirigido" na China ganhou tamanho destaque este mês.
Para a pesquisa da McAfee, o Centro Estudos Estratégicos e Internacionais ouviu cerca de 600 executivos voltados a áreas de tecnologia da informação e segurança dos setores de energia, transporte, saneamento, governo, telecomunicações e financeiro em 14 países.
"Nos países mais desenvolvidos, a infraestrutura crítica está conectada à Internet e pode não ter os recursos devidos de segurança, o que deixa essas instalações vulneráveis", afirma a McAfee no relatório.
Cerca de 37% das empresas acreditam que a ameaça à infraestrutura crítica esteja crescendo e 40% esperam um importante incidente de cibersegurança para o próximo ano, afirma a pesquisa. O levantamento também sustenta que uma em cada cinco empresas foi vítima de extorsão financeira.
Greg Day, analista de segurança da McAfee, disse que a maior surpresa na pesquisa foi a escala e a amplitude dos ataques.
"Está acontecendo em uma escala tão grande e nós certamente veremos ataques cada vez mais sofisticados", disse Day.
TI Bancos de dados crescem 8,2% até 2013
A IDC divulgou um estudo que aponta o crescimento de até 8,2% no mercado de banco de dados até 2013.

Segundo a empresa, o setor chegou a movimentar cerca de US$ 500 milhões em 2009, praticamente o mesmo valor gerado em 2008.
Outro ponto interessante da pesquisa mostra que os segmentos de manufatura, financeiro e de telecomunicações foram os que mais investiram nos bancos de dados nos últimos dois anos, representando um total de 50% dos investidores.
“Se a economia brasileira cresce, o mercado de banco de dados é o primeiro a registrar superávit. Ou seja, se as empresas registram aumento no número de informações e dados, devem investir em novas tecnologias para que tenham condições de suportar o crescimento”, afirma Samuel Carvalho, analista de mercado de software da IDC, ao lembrar que o crescimento do mercado está diretamente ligado ao Produto Interno Bruto do país.
Ele acredita que o crescimento das empresas resulta em uma produção de dados maior que, consequentemente, demanda melhorias na estrutura de armazenamento, levando às companhias a fazerem upgrades.
O IDC aponta que esse mercado de atualizações é responsável por aproximadamente 50% da renda das empresas de BDs, requisitadas para renovar e fazer a manutenção dos sistemas existentes.
Mesmo com otimismo, o mercado encontrou durante o ano uma barreira nas oscilações da moeda americana, que fizeram com que o preço de produtos e serviços subisse por aqui. Isso levou a um repasse de custos aos consumidores

Segundo a empresa, o setor chegou a movimentar cerca de US$ 500 milhões em 2009, praticamente o mesmo valor gerado em 2008.
Outro ponto interessante da pesquisa mostra que os segmentos de manufatura, financeiro e de telecomunicações foram os que mais investiram nos bancos de dados nos últimos dois anos, representando um total de 50% dos investidores.
“Se a economia brasileira cresce, o mercado de banco de dados é o primeiro a registrar superávit. Ou seja, se as empresas registram aumento no número de informações e dados, devem investir em novas tecnologias para que tenham condições de suportar o crescimento”, afirma Samuel Carvalho, analista de mercado de software da IDC, ao lembrar que o crescimento do mercado está diretamente ligado ao Produto Interno Bruto do país.
Ele acredita que o crescimento das empresas resulta em uma produção de dados maior que, consequentemente, demanda melhorias na estrutura de armazenamento, levando às companhias a fazerem upgrades.
O IDC aponta que esse mercado de atualizações é responsável por aproximadamente 50% da renda das empresas de BDs, requisitadas para renovar e fazer a manutenção dos sistemas existentes.
Mesmo com otimismo, o mercado encontrou durante o ano uma barreira nas oscilações da moeda americana, que fizeram com que o preço de produtos e serviços subisse por aqui. Isso levou a um repasse de custos aos consumidores
Oracle desiste do projeto Kenai da Sun
A Oracle decidiu terminar com o projeto Kenai, elaborado pela Sun, como uma das medidas para “organizar a casa” após a recente aquisição da empresa.

A versão beta do serviço colaborativo, lançada em setembro de 2008, tinha o objetivo de promover a produção de software livre, além de hospedar projetos de JRuby e Rails integrados ao Netbeans 6.7.
“A ação foi tomada para garantir as melhores soluções de hospedagem de soluções para clientes em um único local. Minimizar o numero de sites de projetos é um bom começo nessa direção”, aponta um comunicado no site oficial do Kenai.
O arquiteto chefe da Oracle, Ted Farrell, afirmou que a ideia é boa, mas que não acha que ela está funcionando como deveria. O novo objetivo consiste em fechar a versão pública do projeto e utilizá-lo apenas em projetos internos. Talvez, após algum tempo, uma nova avaliação deverá mostrar se o Kenai estará pronto para voltar aos desenvolvedores externos.
Assinar:
Comentários (Atom)
