Descriptografar o WhatsApp, como juíza pediu, está fora de questão

Em artigo, especialista afirma que tecnologia usada garante que nem o próprio serviço consiga ouvir ou ler mensagens enviadas pelos usuários

Autor: Rita D’Andrea (Diretora geral da F5 Networks Brasil)

WhatsApp tem no Brasil 100 milhões de usuários e já foi bloqueado três vezes desde 2015, sempre por ordens judiciais. Ontem o Facebook – a empresa que controla o WhatsApp – recebeu uma intimação ordenando que a empresa interceptasse e entregasse às autoridades do Rio de Janeiro mensagens de supostos criminosos sendo investigados. A juíza Daniela Barbosa Assumpção, responsável por esta notificação, exigia que a criptografia das mensagens WhatsApp fosse quebrada e os conteúdos das mensagens sejam entregues às autoridades. O bloqueio durou algumas horas e acabou suspenso ontem mesmo, por uma decisão do STF. Neste e nos outros episódios, o Facebook/WhatsApp disse que não poderia realizar o que a notificação pedia por motivos técnicos.

digitalkey_625.jpg

Os responsáveis pelo WhatsApp estão falando a verdade.

Desde abril deste ano, qualquer usuário do aplicativo recebe a mensagem: “As mensagens que você envia para esta conversa e as chamadas de voz são, agora, protegidas com criptografia de ponta a ponta. Toque para obter mais informações”.

 Este curto recado é, na verdade, o topo do iceberg de uma era em que quase todas as principais aplicações do mercado são criptografadas e trafegam em sistemas SSL/TLS.  A maior parte dos serviços que está na nuvem é criptografada – isso vale para o Office 365, para as Oracle Applications, para a plataforma Totvs, etc.

No caso específico do WhatsApp, a tecnologia usada por essa plataforma garante que nem o próprio WhatsApp nem ninguém – governo, empresas, pessoas comuns, criminosos – conseguirão ouvir ou ler algo enviado de um usuário a outro – o que inclui mensagens, fotos, vídeos, mensagens de voz, documentos ou chamadas de voz.

O WhatsApp não ter acesso a esses dados é algo muito importante.

A criptografia é muito comum em toda a Internet. Se um usuário faz uma compra online ou visita Google.com, um cadeado e HTTPS são visíveis no navegador, o que significa que os dados enviados via Internet são criptografados ou ocultados de quem quer que possa tentar bisbilhotar ou roubar a informação, tal como um número de cartão de crédito. O WhatsApp levou isso adiante, devido a ser a maior aplicação multiplataforma de troca de mensagens do mundo, uma aplicação que funciona em um grande número de diferentes dispositivos. A criptografia de ponta a ponta é a diferença entre enviar um cartão postal em papel, em que qualquer um – incluindo o carteiro — pode ler a sua mensagem, e fechar esse cartão postal em um envelope, algo que garanta que somente você e o destinatário conseguirão ler a mensagem.

É importante ressaltar que uma mensagem enviada por WhatsApp é criptografada desde o momento em que sai do dispositivo do remetente até o momento em que é recebida pelo destinatário. Nenhum intermediário, incluindo o WhatsApp, pode ver o conteúdo da mensagem, mesmo se capturada em trânsito. Com isso, os usuários podem ter a certeza de que as mensagens e chamadas de voz estão protegidas contra qualquer pessoa que tente interceptá-las.

O fato de nem mesmo o WhatsApp ser capaz de ver as mensagens ou escutar as chamadas significa que, se a empresa receber um pedido judicial de acesso aos dados pessoais ou mensagens de alguém, o WhatsApp não terá acesso a eles e não terá como entregar o que quer que seja. Devido à maneira como o WhatsApp implementou isso, será muito difícil que as agências policiais e governamentais consigam acesso legal a dados que poderiam ser necessários para auxiliar nas suas investigações.

Discutiu-se se as agências governamentais tentariam proibir isso – a criptografia –, mas rapidamente percebeu-se que seria muito difícil realizar esse feito. Proibir a criptografia poderia causar enormes danos à economia digital. Necessitamos de criptografia para manter seguros os nossos dados pessoais. Por outro lado, seria sim importante encontrar um equilíbrio no qual as forças policiais pudessem obter acesso judicial a dados do WhatsApp para auxiliar as suas investigações.

Estamos vivendo uma interessante disjuntiva. Somos muito livres com os nossos dados pessoais e seu compartilhamento online. Junto com a liberdade, exigimos garantias de não sermos monitorados, algo que roubaria a nossa privacidade. A grande questão, porém, é que criptografia e privacidade andam juntas tanto para pessoas honestas, que nada têm a esconder, como para criminosos, que muito têm a esconder. A tecnologia não é “pessoal”, tratando uns e outros de forma diferente.

O que define este quadro é que o mundo deseja que o WhatsApp ofereça garantias de privacidade e proteção de dados. Com bloqueio ou sem bloqueio, isso continuará acontecendo.

Fonte: IDG NOW!

Desenvolvedores insistem em códigos vulneráveis para criar softwares

dado

Mesmo sabendo que alguns desses pedaços de sistemas comprometidos, programadores os utilizam em aplicações corporativas

Empresas que desenvolvem software corporativos baixam, em média, mais de 200 mil componentes open source todos os anos. Um em cada 16 desses elementos vem com vulnerabilidades de segurança.

O contexto afeta a qualidade. Ao analisar 25 mil aplicações corporativas, foi constatado que 6,8% dos componentes usados possuem, no mínimo, uma vulnerabilidade.

Segundo a Sonatype, fornecedora de ferramentas para controlar o ciclo de vida das aplicações, esses componentes pegos junto a bibliotecas de terceiros contribuem com entre 80 e 90% da base de código de um software empresarial nos dias de hoje.

Esse é um indicativo preocupante da qualidade da cadeia de suprimento de sistemas, um problema que se torna pior a medida que as empresas aumentam os níveis de terceirização da criação de aplicações.

A Sonatype estima que uma empresa com cerca de 2 mil aplicações gastaria US$ 7,4 milhões para remediar apenas 10% dos defeitos e vulnerabilidades introduzidas por esses componentes afetados.

Práticas de gestão da cadeia de suprimento são comuns em diversas indústrias. A prática, talvez, devesse chegar ao setor de software, o que ajudaria a reduzir os custos de manutenção.

 Fonte: IDG NOW

Dez prioridades de segurança da informação, segundo o Gartner

Consultoria afirma que empresas precisam aprender a aplicar tecnologias emergentes a suas práticas de proteção e gestão de risco.

Consultoria afirma que empresas precisam aprender a aplicar tecnologias emergentes a suas práticas de proteção e gestão de risco.

Segurança da informação virou um ponto crítico para toda organização. Isso se intensifica a medida que a transformação digital puxa os investimentos em políticas e ferramentas de proteção e governança. De olho na evolução constante desse mercado, novas abordagens se fazem necessárias.

“As equipes devem se adaptar aos requisitos de negócios digitais emergentes e, ao mesmo tempo, estarem preparadas para lidar com um ambiente cada vez mais hostil”, observa Neil MacDonald, vice-presidente do Gartner.

Segundo ele, os profissionais de segurança precisam aprender a trabalhar com tendências tecnológicas se quiserem definir, alcançar e manter programas eficazes de proteção que ofereçam, de forma simultânea, oportunidades de negócios digitais com a gestão de riscos.

Veja os prontos prioritários na visão do especialista:

1. Agentes de segurança de acesso à nuvem – Os Cloud Access Security Brokers (CASBs) veem para ajudar profissionais de segurança a fazerem o controle do uso seguro, em conformidade com os serviços em nuvem de seus diversos provedores. Esse tipo de abordagem, segundo o Gartner, preenche muitos espaços em branco dos serviços cloud, permitindo aos líderes de segurança realizarem tarefas simultâneas.

2. Detecção e resposta de endpoints (EDR) – O mercado de soluções de EDR cresce rapidamente para suprir necessidades de proteção mais eficaz, detectando e reagindo de forma mais ágil diante de falhas. Essas ferramentas registram e armazenam informações relativas a diversos eventos. A consultoria aconselha pegar os indicadores coletados nessas ferramentas e processá-los a partir de sistemas analíticos, criando uma rotina mais eficiente de combate a falhas.

3. Abordagens sem assinatura para prevenção de endpoints – “As abordagens para a prevenção de malwares baseadas apenas em assinaturas são ineficazes contra ataques avançados e específicos”, afirma o Gartner. De acordo com MacDonald, novas técnicas de proteção e prevenção automatizada baseadas em aprendizado de máquinas tornam mais efetivos os mecanismos tradicionais de segurança.

4. Análise de comportamento – Usar práticas de análise de comportamentos permite que a empresa realize processos mais amplos de segurança. A correlação das análises de vários fatores, usuários e empresas, tornam os resultados mais precisos e a detecção de ameaças mais eficaz.

5. Microssegmentação e visibilidade do fluxo – Quando os ataques conseguem acessar os sistemas corporativos, eles podem se mover horizontalmente pela rede antes de serem detectados. Para resolver esse problema, o Gartner aponta a necessidade de criar uma segmentação mais granular do tráfego nas redes, com a possibilidade de aplicar criptografia isolada entre cargas de trabalho.

6. Testes de segurança para DevOps – A segurança precisa se tornar parte dos fluxos de desenvolvimento e operações. Justamente por isso, é preciso ficar atento ao surgimento de modelos e padrões para o estabelecimento de uma abordagem automatizada de DevSecOps.

7. Orquestração do centro de operações baseado em inteligência – Na visão do Gartner, um SOC inteligente precisa ir além das tarefas de defesa tradicionais, com uma arquitetura adaptada e com uso de componentes capazes de correlacionarem e darem respostas de acordo com contextos. Para isso, é importante desenvolver um modelo inteligente, suportado por automação e orquestração dos processos.

8. Navegador virtual – A maioria dos ataques começa com um malware entregue aos usuários finais via e-mail ou URLs infectada. Para mitigar esse risco, a consultoria aconselha a adoção de um “servidor de navegação”, que funciona localmente ou em nuvem. Ao isolar a função de navegação do resto do dispositivo e da rede da empresa, a ameaça fica fora do PC do usuário, reduzindo significativamente sua área de ataque ao deslocar o risco para as divisões do servidor, que podem ser facilmente reinicializadas a cada sessão de navegação, ou a cada abertura de uma nova página.

9. Deception – Essas tecnologias são definidas pelo uso de artifícios ou truques destinados a limitar os processos cognitivos do atacante, interromper suas ferramentas de automação, atrasar suas atividades ou evitar o progresso de seus ataques. Ferramentas desse tipo estão surgindo para redes, aplicativos, endpoints e dados. O Gartner prevê que, até 2018, 10% das empresas usarão ferramentas e táticas com tecnologia Deception contra invasores.

10. Serviços universais de segurança – A área de TI está sendo acionada para estender suas capacidades de proteção para a tecnologia operacional e para Internet das Coisas. Dessa forma, novos modelos devem surgir para entregar e administrar a confiabilidade em escala. Os serviços de segurança devem ser projetados para elevar e apoiar as necessidades de bilhões de aparelhos.

Fonte: Computerworld

Estudo revela presentes mais suscetíveis a ataques

Com a época de festas chegando, a Intel Security revela para os consumidores os “Presentes de Natal mais suscetíveis a ataques de hackers” para garantir sua segurança ao dar e receber presentes tecnológicos.

Na época de festas, os consumidores ficam ansiosos para começar a usar seus novos dispositivos o quanto antes e geralmente não percebem alguns dos riscos de segurança em potencial que os tornam vulneráveis. Coisas tão comuns e aparentemente seguras como uma conexão Wi-Fi, Bluetooth e aplicativos para pagamentos podem rapidamente se tornar um ponto fraco na segurança pessoal.

Para ficar alerta aos riscos, veja a seguir os presentes de Natal mais suscetíveis a ataques de hackers em 2015 segundo a Intel Security.

Relógios inteligentes e monitores de atividades físicas

Os relógios inteligentes e monitores de atividades físicas se tornaram extremamente populares nos últimos anos, e devem gerar um grande volume de vendas nesta época de festas.

O proveito real de invadir um dispositivo vestível está em sua conexão com um smartphone. Com acesso ao smartphone, o hacker pode passar pelo aplicativo do dispositivo vestível e ler e-mails, SMSs ou até mesmo instalar um software mal-intencionado, além de visualizar informações no dispositivo como endereços de e-mail, números de telefone, datas de nascimento etc., que podem ser usadas para roubar identidades.

Smartphones e tablets

Com a constante fabricação de novos modelos de smartphones e tablets durante todo o ano, esses dispositivos são presentes ideais para amigos e familiares que querem ter o telefone mais atual para dar suporte à sua rotina sempre em movimento.

Nesses dispositivos, os invasores podem assumir o controle do Bluetooth e, com algumas informações e artimanhas, um invasor pode se passar por um dispositivo Bluetooth e usar isso para roubar informações, como ler mensagens de texto ou ligar para um número pago fingindo ser o seu relógio inteligente, bem como visualizar informações no dispositivo para roubar sua identidade.

Drones e dispositivos com câmeras

Nos dias de hoje, todos querem registrar cada momento utilizando dispositivos com câmeras e até mesmo capturar vistas aéreas com equipamentos como drones. De acordo com as previsões da CEA, o mercado norte-americano de drones faturará quase US$ 105 milhões em 2015.

Os cibecriminosos podem roubar dados pessoais confidenciais de alguém que deseja se conectar a uma rede Wi-Fi aberta enquanto um drone sobrevoa sua cabeça. Isso tira proveito do fato de que os consumidores geralmente estão dispostos a sacrificar a segurança e a privacidade pela praticidade de conectar-se a redes não seguras.

Dispositivos para crianças

E-books, aplicativos sociais e carros de controle remoto: as crianças adoram usar a tecnologia e, embora esperemos que os brinquedos infantis sejam incondicionalmente seguros, existem algumas questões de segurança das quais os pais devem estar cientes, principalmente quando esses dispositivos possuem acesso à Internet. Já houve casos de hackers que invadiram babás eletrônicas e câmeras de vigilância infantil.

Infelizmente, raramente a segurança dos dispositivos e aplicativos sociais para crianças é considerada, então é responsabilidade dos pais assegurar que o brinquedo de seu filho não esteja transmitindo vídeo ou áudio para visualizadores desconhecidos!

Veja algumas dicas para manter mais seguros os dispositivos que ganhar de presente:

Altere as senhas padrão. Esse provavelmente é um dos métodos mais eficazes para proteger melhor seu dispositivo na época das festas. Ao alterar a senha de um dispositivo para outra mais complexa (de pelo menos oito caracteres com números, símbolos e letras maiúsculas e minúsculas), você adotará uma postura de segurança mais reforçada.

Mantenha o software atualizado. Os dispositivos inteligentes quase sempre exigem atualizações de software regulares. Geralmente, essas atualizações incluem correções de segurança criadas para proteger os usuários contra os cibercriminosos. Sempre atualize seus dispositivos assim que as atualizações forem disponibilizadas.

Proteja seus principais dispositivos. Mesmo se um hacker assumir o controle do seu drone ou monitor de atividades físicas, o ideal é impedir que eles acessem seu smartphone, tablet ou laptop.

Fonte: Risk Report

Hackers são denunciados nos EUA por piratear programa do Exército

HackerQuatro supostos hackers (piratas de computador) foram denunciados nos Estados Unidos pelo roubo de um programa de treinamento do Exército americano e segredos comerciais sobre o console de vídeo game Xbox One, da Microsoft, anunciaram autoridades nesta ultima semana

Os quatro homens, com idades entre 18 e 28 anos, são suspeitos de terem roubado o programa desenvolvido para o Exército pela empresa de informática Zombie Studios e destinado a formar pilotos de helicópteros de combate Apache, informou, em um comunicado, o Departamento de Justiça

O grupo, que atuou entre 2011 e março de 2014, também coletou informações confidenciais e dados sobre o console Xbox One e sobre versões preliminares de vídeo games, entre eles o célebre “Call of Duty: Modern Warfare 3”, com a finalidade de “compartilhá-los e revendê-los”, segundo as autoridades.

Considera-se que o valor dos dados pirateados varie entre 100 e 200 milhões de dólares, acrescentou o Departamento.

“As invasões eletrônicas e nas redes de informática se tornaram muito habituais. Não são delitos irrelevantes e aqueles que os cometem devem saber que não estão a salvo de demandas judiciais”, declarou o promotor do estado de Delaware (leste), Charles Oberlyn, citado no comunicado.

Fonte: AFP

Vítimas de ligações 06565 podem solicitar bloqueio

O celular toca e o número que aparece no visor tem as iniciais 06565. Assim que é atendida, a ligação é finalizada. Se você ainda não viveu esta experiência, possivelmente deve conhecer alguém que passou por ela.

Isto porque casos como este têm se tornado frequentes na telefonia móvel baiana nas últimas semanas. E o mistério em torno da origem destas ligações também aumenta. Mensagens compartilhadas pelas redes sociais e aplicativos como o Whatsapp teorizam sobre seu verdadeiro objetivo. A maioria delas trata de um novo golpe aplicado por uma quadrilha que, supostamente, clona e rouba os dados pessoais cadastrados no celular.

Entretanto, isto ainda é uma incógnita, visto que seria necessário a própria pessoa passar suas informações para os criminosos. Outra teoria, defendida pelo professor Jorge Fernandes, do Departamento de Ciências da Computação da Universidade de Brasília (UNB), é a de um golpe feito por um serviço de discagem.

“A pessoa contrata um serviço de discagem com minutagem e estipula um preço pelo minuto. É o mesmo funcionamento dos tele-sexos de antigamente”, disse ele em entrevista ao jornal O Tempo, acrescentando que as pessoas que retornaram as ligações de seus celulares tiveram os créditos gastos rapidamente.

Uma das vítimas foi a técnica em Segurança do Trabalho Luciana Almeida, que recebeu a ligação no último domingo, 21. “Achei que era algum parente que mora em outra cidade, mas foi estranho porque foi apenas um toque. Antes de pensar em retornar, busquei logo na internet se havia casos parecidos e achei informações sobre um possível golpe”, diz ela.

A reportagem do Portal A TARDE entrou em contato com a Agência Nacional de Telecomunicações (Anatel) que, por meio de sua assessoria, informou não atuar sobre casos criminosos. Já a Delegacia de Repressão ao Estelionato e Outras Fraudes (Dreof) de Salvador disse não ter conhecimento sobre a situação.

As reclamações sobre o recebimento de chamadas do tipo só aumentam. No site unknownphone.com, inúmeros usuários denunciam diariamente os números para tentar identificar a origem das ligações.

“Recebi uma ligação com esse número e com outro número com essa mesma inicial. A primeira ligação eu não atendi, porém retornei. Quando atenderam, foi uma voz de um computador desejando um ótimo dia e coisas do tipo”, escreveu uma dos internautas, que não se identificou.

Bloqueio das ligações

Por conta do código de área 65, a operadora de telefonia Telecom 65 – com sede no Rio de Janeiro e atuação em diversas cidades, entre elas Salvador – foi apontada como autora das ligações e recebeu diferentes queixas sobre o caso, principalmente de vítimas que estavam sendo importunadas durante a noite e madrugada.

De acordo com a ouvidoria da empresa, quem se sentir lesado pode entrar em contato através dos canais de atendimento e pedir o bloqueio do celular para ligações com iniciais 065. Para isso, basta ligar para o número 10365 ou enviar um e-mail para cobranca@telecom65.com.br e informar o número do seu celular.

Fonte: Portal a Tarde

Só para descontrair – Operador Bastardo do Inferno

Uma semana na vida do Operador Bastardo do Inferno:

> Segunda-Feira

8:05
Usuário chama dizendo que perdeu a password. Eu disse a ele para usar um utilitário de recuperação de senhas chamado FDISK. Ignorante, ele me agradeceu e desligou. Meu Deus! E a gente ainda deixa essas pessoas votarem e dirigirem?

8:12
A Contabilidade chamou para dizer que não conseguiam acessar a base de dados de relatórios de despesas. Eu dei a resposta Padrão dos Administradores de Sistema #112: “Engraçado… Comigo funcionou…”. Deixei eles pastarem um pouco enquanto eu desconectava minha cafeteira do No-Break e conectava o servidor deles de volta. Sugeri que eles tentassem novamente. Ah… Mais um usuário feliz…

11:00
Relativamente calmas as últimas horas. Decidi reconectar o telefone do suporte para ligar pra minha namorada. Ela disse que os pais dela virão pra cidade nesse fim-de-semana. Pus ela “em-espera” e transferi a ligação para o almoxarifado. Que é que ela está pensando? Os torneios de “Doom” e “Myst” serão neste fim-de-semana!

12:00
almoço.

15:30
Retorno do almoço.

16:23
Outro usuário liga. Quer saber como mudar fontes em um formulário. Perguntei que chip eles estão usando. Falei pra eles ligarem novamente quando descobrirem.

16:55
Resolvi rodar a macro “Criar Salvar/Replicação de Conflitos” para que o turno da noite tivesse algo pra fazer…

> Terça-Feira

8:30
Terminei a leitura do log do suporte da noite anterior. Pareceram ocupados. Tempos terríveis com Salvar/Replicação de Conflitos…

9:35
O chefe da equipe de P&D precisa de ID para novos empregados. Disse ele que precisava do formulário J-19R=3D9C9\\DARR\K1. Ele nunca tinha ouvido falar de tal formulário. Disse a ele que estava no banco de dados de FORMULÁRIOS ESPECIAIS. Ele nunca tinha ouvido falar de tal banco de dados. Transferi a ligação para o almoxarifado.

10:00
Ana ligou pedindo um novo ID. Eu disse que precisaria da matricula, nome de depto, nome do gerente e estado civil. Rodei a busca nos bancos de dados de Controle de Doenças e não achei nada. Disse a ela que o novo ID estaria pronto de noite. Relembrando as lições de “Reengenharia para Parceria de Usuários”, ofereci-me para entregar pessoalmente em sua casa.

10:07
O cara do almoxarifado passou por aqui dizendo que estava recebendo ligações estranhas ultimamente. Ofereci a ele um treino em Notes. Começando agora. Deixei ele olhando o console enquanto sai para fumar.

13:00
Voltei da pausa para o cigarro. O almoxarife disse que os telefones ficavam tocando demais, então ele transferia as ligações pra moça da cafeteria. Começo a gostar desse cara.

13:05
Grande Comoção! Gerente de suporte cai num buraco aberto onde eu tinha tirado os tacos, na frente da porta do seu escritório. Falei pra ele da importância de não entrar correndo na sala do computador, mesmo que eu grite “Meu Deus, Fogo!!”

14:00
A secretária jurídica liga e diz que perdeu a senha. Pedi a ela que cheque sua bolsa, chão do carro e no banheiro. Disse que provavelmente caiu das costas da máquina. Sugeri que ela ponha durex em todas as entradas de ar que ela ache no PC. Grunhindo, ofereci-me para lhe dar nova ID enquanto ela colava os durex…

14:49
O almoxarife voltou e quer mais aulas. Tirei o resto do dia de folga…

> Quarta-Feira

8:30
Detesto quando os usuários ligam pra dizer que o chipset não tem  nada a ver com fontes em um formulário. Disse a eles “claro, vocês deviam estar checando o “bitset” e não “chipset”. Usuário bobo pede desculpa e desliga.

9:10
Gerente de suporte, com o pé engessado, volta ao escritório. Agenda um encontro comigo para 10:00. Usuário liga e quer falar com o gerente de suporte sobre terríveis socorros na mesa de suporte. Disse a eles que o gerente estava indo a uma reunião. Às vezes a vida nos dá material…

10:00
Chamei o Luiz do almoxarifado pra ficar no meu lugar enquanto vou  no escritório do gerente. O gerente disse que não pode me demitir, mas que pode sugerir vários movimentos laterais contra a minha carreira. A maioria envolvida com  implementos agrícolas no terceiro mundo. Falando nisso, perguntei se ele já sabia de um novo bug que pega texto indexado dos bancos de dados e distribui aleatoriamente todas as referências. A reunião foi adiada…

10:30
Disse ao Luiz que ele está se saindo muito bem. Ofereci-me para mostrá-lo o sistema corporativo de PBX algum dia…

11:00
almoço.

16:55
Retorno do almoço.

17:00
Troca de turno. Vou pra casa.

> Quinta-Feira

8:00
Um cara novo (Jonas) começou hoje. “Boa sorte”, disse a ele. Mostrei-lhe a sala do servidor, o armário de fios e a biblioteca técnica. Deixei-o com um PC-386. Falei pra
ele parar de choramingar. O sistema rodava igual, tanto em monocromático quanto em cores.

8:45
Finalmente o PC do novato deu boot. Disse a ele que iria criar novo usuário pra ele. Setei o tamanho mínimo de senha para 64 caracteres. Sai pra fumar.

9:30
Apresentei o Luiz ao Jonas. “Boa Sorte” comentou o Luiz. Esse cara não é o máximo?

11:00
Ganhei do Luiz no dominó. Luiz sai. Tirei o resto das peças da manga (”tenha sempre backups”). Usuário liga, diz que servidor de contabilidade está fora do ar. Desconecto o cabo Ethernet da antena do radio (melhor recepção) e ligo de volta no hub. Disse a ele que tentasse novamente. Mais um usuário feliz!

11:55
Expliquei ao Jonas a política corporativa 98.022.01 “Sempre que novos empregados começam em dias que terminam em ‘A’ estão obrigados a prover sustento e repouso ao analista técnico sênior do seu turno “Jonas duvida. Mostrei o banco de dados de “políticas corporativas”. “Lembre-se, a pizza é de peperoni, sem pimenta!”, gritei enquanto Jonas pisa no taco solto ao sair.

13:00
Oooooh! Pizza me dá um sono…

16:30
Acordo de uma soneca refrescante. Peguei o Jonas lendo anúncios de emprego.

17:00
Troca de turno. Desligo e ligo o servidor varias vezes (Teste do botão ON-OFF…). Até amanhã…

> Sexta-Feira

8:00
Turno da noite continua tendo problemas para trocar a fonte de alimentação do servidor. Disse a eles que estava funcionando direito quando sai.

9:00
Jonas não está aqui ainda. Decidi que deveria começar a responder as chamadas eu mesmo.

9:02
Chamada de usuário. Diz que a base em Sergipe não consegue replicar. Eu e Luiz determinamos que é problema de fuso horário. Mandei eles ligarem para Telecomunicações.

9:30
Meu Deus! Outro usuário! Eles são como formigas. Dizem que estão em Manaus e não conseguem replicar com Sergipe. Falei que era fuso horário, mas com duas horas de diferença. Sugeri que eles resetassem o relógio no servidor.

10:17
Usuário do Espírito Santo liga. Diz que não consegue mandar email pra Manaus. Disse pra eles setarem o servidor para 3 horas adiantado.

11:00
E-mail da corporação diz para todos pararem de resetar o relógio dos servidores. Troquei o “date stamp” e reenviei para o Acre.

11:20
Terminei a macro @FazerCafe. Recoloquei o telefone no gancho.

11:23
O pessoal do Acre liga, perguntando que dia é hoje.

11:25
Gerente de suporte passa pra dizer que o Jonas pediu pra sair. “Tão difícil achar boa ajuda…”, respondi. O gerente disse que ele tem um horário com o ortopedista essa tarde e pergunta se eu me importo em substituí-lo na reunião semanal dos administradores. “No problems”, eu respondo.

11:30
Chamo Luis e digo que a oportunidade bate à sua porta e ele é convidado para um encontro essa tarde. “Claro, você pode trazer seu jogo de dominó”, digo a ele.

12:00
Almoço

13:00
Começo backups completos no servidor Linux. Redireciono o device para NULL para o backup ser mais rápido.

13:03
Backup semanal completo em 3 minutos! Cara, como eu gosto da tecnologia moderna!

14:39
Outro usuário ligando. Diz que quer aprender a criar um documento de conexão. Digo a ele para rodar o utilitário de documentos CTRL-ALT-DEL. Ele disse que o PC reiniciou. Digo a ele para chamar o microsuporte.

15:00
Outro usuário (novato) liga. Diz que a macro periódica não funciona. Disse a ele para incluir a macro @DeletarDocumento no final da fórmula e prometi a ele mandar-lhe o anexo do manual que indica isso.

16:00
Acabei de trocar a cor da fonte de todos os documentos para branco. Também setei o tamanho da letra para 2 nos bancos de dados de ajuda.

16:30
Um usuário liga pra dizer que não consegue ver nada em nenhum documento. Digo a ele para ir no menu Edit, opção select all, e apertar a tecla Delete depois refresh. Prometi mandar-lhe a página do manual que fala sobre isso.

16:45
Outro usuário liga. Diz que não consegue ver os helps dos documentos. Digo a ele que irei consertar. Mudei a fonte para WingDings.

16:58
Conectei a cafeteira no hub Ethernet pra ver o que acontece…Nada… (muito sério).

17:00
O turno da noite começou. Digo a eles que o hub está agindo estranho e os documentos de suporte estão em branco. Desejo um bom fim-de-semana.