Deixa ai a sua opnião sobre tudo isso, quero muito saber Se ainda não for membro, considera virar, já tem alguns videos lá no link abaixo th-cam.com/play/UUMOWUHN4UB7uryQtmlUARNILg.html Abração.
Parabéns pela explicação sobre o tema. O que achei mais curioso foi como, da noite para o dia, todo mundo se tornou especialista em Windows. O problema foi do CrowdStrike, não da Microsoft.
Cara, a edição ficou show de bola hein! Qualidade está muito boa! Único detalhe a música ficar uns 10% mais baixo, mas isso é pessoal acredito eu. Show de bola em tudo! Parabéns pela produção como um todo e pelo empenho ❤
Muito bom seu vídeo, é um debate que sempre ocorreu, mesmo em situações com impactos menores, mas vamos lá, primeiro a falha mais grave seria não ter uma trilha de produção (sandbox, dev, homolog) "clonados" previamente, com isso o filtro já poderia ter pego essa falha já em sandbox. Quando penso em sistemas com redundância, penso em um ambiente pelo menos clusterizado (cai um node assume o outro) ou similar ao multi A-Z da AWS, aqui caso a primeira solução da trilha de produção tivesse falhado aqui teria reduzido o impacto. Um ponto que todos "especialistas" esquecem é dos 99.9% de disponibilidade sem paradas paradas programadas, basicamente não existe até hoje, uma tecnologia 100% sem falhas.
Ainda não digeri essa notícia referente à CrowdStrike, mas estou feliz em aprender na fonte certa. Aqui a informação gera conhecimento, derrubando a especulação
Douglas, adoro seus vídeos. Você me ensina muito sobre o mundo de cybersecurity, mas como estou estudando pra entrar por setor não tenho noção de como funciona o processo de testes nesses tipos de casos onde um terceiro tem acesso root. Poderia explicar como funciona. Mais uma vez, muito obrigado pelo conteúdo.
Bom dia, acredito que confiar demais no automático é um grande problema, pois pensamos que nunca isso poderia acontecer, um erro "bobo" que gerou uma catástrofe em alguns locais.
*não existe problema de código, ele funciona exatamente como foi escrito, ou seja o "erro" é humano, não existe acidente, tem motivo pra acontecer agora, já não é a primeira vez que essa empresa faz algo do genero*
@DouglasLockshield, pensei na seguinte redundância, por exemplo, um servidor que recebe o banco de dados do ADDS, ou seja, outro domain controller porém sem o crowdstrike instalado, com outra solução antivírus corporativa, ao "bugar" o AD principal o segundo servidor passa a ser requisitado na autenticação dos usuários, agora para o Windows do cliente existe a possibilidade de ter dual boot, para que o sistema principal que é utilizado no dia a dia com o crowdstrike se bugar o usuário teria a possibilidade de entrar com a outra imagem durante o boot, o que se pode fazer tb é travar estes PCs na autenticação do windows no AD, e basta o adm de forma remota habilitar os pcs para que a segunda imagem autentique na rede.
Eu acho que as pessoas não estão pesquisando direito essa empresa... Lá no wikipedia sobre a CrowdStrike, eles já tiveram problema com o Debian em Abril, e depois com o Rocky Linux em Maio. E aí em Julho esse pau no Windows. Tudo esse ano. Eu ficaria preocupado com essa empresa. Mas como a Crowdstrike trabalhou para o governo dos EUA, talvez as pessoas não estejam vendo o cenário completo. Vamos aguardar cenas dos próximos capítulos.
Também acho que foi um erro de teste. Muitas vezes o capital humano é o mais valioso dentro da empresa e algumas big techs não estão dando o devido valor :D. Douglas me tornei membro :)
Querem fazer a gente acreditar nessa versão de que foi um erro de atualização ta na cara que isso foi um ataque hacker. Só q isso causaria um pânico sem precedentes. A crowndstrike Vai falir e depois o dono cria outra com um nome Novo e vida que segue.
@@juliocezardonascimento2688 O que eu sei é que na visão politica das coisas o oriente e o ocidente estão se debatendo. Pra rolar um tipo de caos tá faltando pouco, nesse tipo de coisa eu não sou cética. E sim, através desse bug surgiu uma baita oportunidade, se eu fosse hacker.
Pelo que apurei foi um erro de ponteiro, parece que em dato momento um ponteiro apontava para um endereço em memória que como você mencionou é dedicado e protegido pelo kernel do Windows então provocou um erro que fazia com que o Windows reiniciasse, aí depois de muitas vezes acabava aparecendo a tela azul.
Também acho que redundância não faria muito sentido... a não ser que o ambiente redundante use outra solução de EDR, que não faz sentido rsrs. acho que no caso de empresas que tiveram impacto o que foi colocado em prova foi o DR. também não acredito em ataque cibernético na CrowdStrike... mas me perguntei muito como isso não foi testado antes de subir ?? falha no processo ? excesso de confiança da equipe que dispara essas att (é dificil acreditar nisso em uma empresa do tamanho da Crowdstrike) ?
É tudo muuuuuuuito estranho nessa história, estranho demais. Tem coisa aí que a gente não sabe, certeza, mas não vou especular sobre o que pode ser, acho que vamos acabar descobrindo com o tempo.
Tanto que estão espalhando por aí sobre roubo de dados... Douglas deu a opinião dele como profissional, mas a opinião do público foi brecha pra roubar dados sensíveis.
Minha reflexão sobre esse tema é que isso foi um cisne negro: um evento raro, de alto impacto e que, agora, todos estão tentando explicar retrospectivamente. Não tenho dúvida de que uma empresa desse porte tenha os melhores testes, apesar do que estão dizendo sobre a necessidade de testes adicionais. Acredito que eventos assim se tornarão mais comuns no futuro, dado o crescente nível de interdependência entre os sistemas. Aprendizados devem ser extraídos dessa situação. Meus cumprimentos aos times que tiveram que realizar correções manuais, servidor por servidor.
E digo mais. Atualmente trabalho com comunicação e passa erros em um material avaliado individualmente por 5 pessoas. A única certeza é que um erro vai passar em algum momento. A gente pode comparar com outras áreas, como aviação ou medicina. Aviação deve ser a área com mais Checklist e checkpoints do mundo, mas mesmo assim os aviões ainda caem. Na medicina sempre vai ter aquela estatística de 1% de erro. A única certeza é que vai passar um erro em algum momento.
Deixa ai a sua opnião sobre tudo isso, quero muito saber
Se ainda não for membro, considera virar, já tem alguns videos lá no link abaixo
th-cam.com/play/UUMOWUHN4UB7uryQtmlUARNILg.html
Abração.
Parabéns pela explicação sobre o tema. O que achei mais curioso foi como, da noite para o dia, todo mundo se tornou especialista em Windows. O problema foi do CrowdStrike, não da Microsoft.
Cara, a edição ficou show de bola hein! Qualidade está muito boa!
Único detalhe a música ficar uns 10% mais baixo, mas isso é pessoal acredito eu. Show de bola em tudo! Parabéns pela produção como um todo e pelo empenho ❤
Muito bom seu vídeo, é um debate que sempre ocorreu, mesmo em situações com impactos menores, mas vamos lá, primeiro a falha mais grave seria não ter uma trilha de produção (sandbox, dev, homolog) "clonados" previamente, com isso o filtro já poderia ter pego essa falha já em sandbox. Quando penso em sistemas com redundância, penso em um ambiente pelo menos clusterizado (cai um node assume o outro) ou similar ao multi A-Z da AWS, aqui caso a primeira solução da trilha de produção tivesse falhado aqui teria reduzido o impacto. Um ponto que todos "especialistas" esquecem é dos 99.9% de disponibilidade sem paradas paradas programadas, basicamente não existe até hoje, uma tecnologia 100% sem falhas.
Ainda não digeri essa notícia referente à CrowdStrike, mas estou feliz em aprender na fonte certa. Aqui a informação gera conhecimento, derrubando a especulação
Parabéns pelo vídeo, esclarecedor e muito útil. Grande abraço 👊🏼
Errar é humano e normal, só não entendo como esse erro passou nos testes.
Douglas, adoro seus vídeos. Você me ensina muito sobre o mundo de cybersecurity, mas como estou estudando pra entrar por setor não tenho noção de como funciona o processo de testes nesses tipos de casos onde um terceiro tem acesso root. Poderia explicar como funciona. Mais uma vez, muito obrigado pelo conteúdo.
Bom dia, acredito que confiar demais no automático é um grande problema, pois pensamos que nunca isso poderia acontecer, um erro "bobo" que gerou uma catástrofe em alguns locais.
*não existe problema de código, ele funciona exatamente como foi escrito, ou seja o "erro" é humano, não existe acidente, tem motivo pra acontecer agora, já não é a primeira vez que essa empresa faz algo do genero*
@DouglasLockshield, pensei na seguinte redundância, por exemplo, um servidor que recebe o banco de dados do ADDS, ou seja, outro domain controller porém sem o crowdstrike instalado, com outra solução antivírus corporativa, ao "bugar" o AD principal o segundo servidor passa a ser requisitado na autenticação dos usuários, agora para o Windows do cliente existe a possibilidade de ter dual boot, para que o sistema principal que é utilizado no dia a dia com o crowdstrike se bugar o usuário teria a possibilidade de entrar com a outra imagem durante o boot, o que se pode fazer tb é travar estes PCs na autenticação do windows no AD, e basta o adm de forma remota habilitar os pcs para que a segunda imagem autentique na rede.
Eu acho que as pessoas não estão pesquisando direito essa empresa... Lá no wikipedia sobre a CrowdStrike, eles já tiveram problema com o Debian em Abril, e depois com o Rocky Linux em Maio. E aí em Julho esse pau no Windows. Tudo esse ano. Eu ficaria preocupado com essa empresa. Mas como a Crowdstrike trabalhou para o governo dos EUA, talvez as pessoas não estejam vendo o cenário completo. Vamos aguardar cenas dos próximos capítulos.
Ruim com eles, pior sem eles e oportunidade para a concorrência
Também acho que foi um erro de teste. Muitas vezes o capital humano é o mais valioso dentro da empresa e algumas big techs não estão dando o devido valor :D. Douglas me tornei membro :)
Obrigado pelo apoio Hiara!! 🫶
Sobrou até pro coitado do windows os memes 😂 e estranho uma empresa desse porte não testar atualização antes 🤦🏻♂️
Exatamente.
Não tenho dó do Windows, tenho dó dos usuários 😂
Querem fazer a gente acreditar nessa versão de que foi um erro de atualização ta na cara que isso foi um ataque hacker. Só q isso causaria um pânico sem precedentes. A crowndstrike Vai falir e depois o dono cria outra com um nome Novo e vida que segue.
@@juliocezardonascimento2688 po cara, tira o papel alumínio da cabeça kkk
@@juliocezardonascimento2688 O que eu sei é que na visão politica das coisas o oriente e o ocidente estão se debatendo. Pra rolar um tipo de caos tá faltando pouco, nesse tipo de coisa eu não sou cética. E sim, através desse bug surgiu uma baita oportunidade, se eu fosse hacker.
A empresa que meu pai trabalha parou por causa desse problema 😅
Pelo que apurei foi um erro de ponteiro, parece que em dato momento um ponteiro apontava para um endereço em memória que como você mencionou é dedicado e protegido pelo kernel do Windows então provocou um erro que fazia com que o Windows reiniciasse, aí depois de muitas vezes acabava aparecendo a tela azul.
Também acho que redundância não faria muito sentido... a não ser que o ambiente redundante use outra solução de EDR, que não faz sentido rsrs. acho que no caso de empresas que tiveram impacto o que foi colocado em prova foi o DR.
também não acredito em ataque cibernético na CrowdStrike... mas me perguntei muito como isso não foi testado antes de subir ?? falha no processo ? excesso de confiança da equipe que dispara essas att (é dificil acreditar nisso em uma empresa do tamanho da Crowdstrike) ?
É tudo muuuuuuuito estranho nessa história, estranho demais. Tem coisa aí que a gente não sabe, certeza, mas não vou especular sobre o que pode ser, acho que vamos acabar descobrindo com o tempo.
Tanto que estão espalhando por aí sobre roubo de dados... Douglas deu a opinião dele como profissional, mas a opinião do público foi brecha pra roubar dados sensíveis.
Gosto de ver a parte como um todo, Sherlock Holmes 😌😂
Minha reflexão sobre esse tema é que isso foi um cisne negro: um evento raro, de alto impacto e que, agora, todos estão tentando explicar retrospectivamente. Não tenho dúvida de que uma empresa desse porte tenha os melhores testes, apesar do que estão dizendo sobre a necessidade de testes adicionais. Acredito que eventos assim se tornarão mais comuns no futuro, dado o crescente nível de interdependência entre os sistemas. Aprendizados devem ser extraídos dessa situação. Meus cumprimentos aos times que tiveram que realizar correções manuais, servidor por servidor.
E digo mais. Atualmente trabalho com comunicação e passa erros em um material avaliado individualmente por 5 pessoas. A única certeza é que um erro vai passar em algum momento.
A gente pode comparar com outras áreas, como aviação ou medicina. Aviação deve ser a área com mais Checklist e checkpoints do mundo, mas mesmo assim os aviões ainda caem. Na medicina sempre vai ter aquela estatística de 1% de erro.
A única certeza é que vai passar um erro em algum momento.