Desvendando os certificados SSL grátis

desvendando ssl grátis

Certificados SSL grátis | Imagem Ilustrativa – Fonte Freepik

Podemos dizer que a popularização dos certificados SSL no tráfego de informações de qualquer site na internet é uma das notícias mais importantes que tivemos este ano. Não por menos, afinal ela veio em um momento onde recebemos notícias diárias sobre vazamentos de informações sigilosas, dados pessoais, grandes invasões. Resumindo, com nossas vidas cada dia mais passando por meios digitais a segurança de dados se tornou importante demais para ser utilizada por apenas poucos.

Mas porque tivemos este ano como um marco para esta popularização da segurança da internet? Simples. Graças ao lançamento oficial da autoridade Certificadora Let’s Encrypt™ feito neste ano, agora qualquer site, loja virtual, blog ou portal de informações pode desfrutar da segurança do cadeado verde que acompanha o campo de URL em nosso navegador, sem pagar nada por isto. A autoridade que é desenvolvida e mantida pela Linux Foundation fornece certificados SSL de forma gratuita e automatizada.

Além disto, sua api de integração fácil permitiu o desenvolvimento de interfaces para sua aplicação em empresas de hospedagem. Nossas as hospedagens compartilhadas e hospedagem cloud, por exemplo, já possuem esta integração e renovação completamente atualizadas utilizando a certificação Let’s Encrypt™.

Correndo atrás desta tendência, a autoridade certificadora Comodo, em conjunto com o CPanel, também começou a disponibilizar uma versão de seu SSL gratuitamente. Ela se dá pela ferramenta AutoSSL implementada pelo CPanel em sua distribuição 58.

O que está por traz de tanta segurança e de forma gratuita?

No caso da Let’s Encrypt™, as regras de segurança são desenvolvidas e mantidas pelo ISRG (Internet Security Research Group. Ou Grupo de pesquisa em segurança da internet, em português) na califórnia. O projeto faz parte do Linux foundation Collaborative Projects. Dado isto podemos confirmar um bom ar de confiança ao projeto.

A Let’s Encrypt™ foi responsável por implementar um novo protocolo chamado ACME. Este protocolo tem o intuito de tornar mais simples a obtenção e a configuração de certificados SSL. Apesar de sua implementação ser mais simples, isto não prejudica a segurança. Os certificados emitidos baseiam-se nas melhores práticas de segurança TLS. Além disto, eles possuem chaves de criptografia de até 4096bits.

O funcionamento por traz da validação de um domínio

O sistema Let’s Encrypt™ valida um domínio através de um processo de “challenges” (desafios) onde o servidor que controla determinado domínio precisa comprovar o controle do domínio que deseja ativar o certificado.

Funciona assim, o servidor proprietário do domínio perguntará ao Let’s Encrypt™ o que é preciso fazer para provar o controle de um determinado domínio. A entidade então irá retornar algumas opções de validação, como por exemplo, através de um registro de DNS ou através de uma URI.

Durante o processo a Let’s Encrypt™ CA irá disponibilizar um código único que deverá ser assinado, com o par de chaves privadas, pelo agente validador e assim, provar que ele controla as chaves privadas.

Assim que concluído este passo, deve ser criado um arquivo no caminho especificado no site em questão. O agente validador deve assinar o código com sua chave privada. Finalizadas estas questões o Let’s Encrypt™ poderá checar o arquivo que foi colocado no servidor web para ter a garantia da validade deste domínio. Se a validade é garantida seu certificado será ativado e poderá ser visto através do navegador.

Validando certificado

Processo de validação do certificado SSL Let’s Encrypt

Certificado SSL automatizado

A parte boa nisto tudo é que o sistema do Let’s Encrypt é totalmente automatizado e aberto. Assim, já é possível encontrar serviços que disponibilizam a instalação dos certificados sem que seja necessário realizar todo o processo de validação da forma mais dolorosa. É o caso, por exemplo, da nossa plataforma de gerenciamento de hospedagem. Através de uma interface simples é possível ativar e revogar certificados. E o processo de renovação é feito automaticamente após os 90 dias de validade do certificado.

Ativação de SSL Grátis pela DialHost

Ativação de SSL Grátis pela DialHost

A evolução do Mercado

O Let’s Encrypt trouxe uma perspectiva completamente nova para a segurança nas informações que circulam na internet. Agora não existe mais motivos para um site permanecer sem segurança SSL. Mesmo se seu site possuir apenas o bom e velho formulário de contatos e não tiver tanta informação sigilosa esta proteção extra deve ser levada em conta. Tanto deve, que ferramentas de busca , como o Google, já começam a utilizar o uso  do HTTPS como fator de ranqueamento em suas buscas.  Existe ainda uma proposta do navegador Chrome para começar a alertar sites que não utilizam certificados SSL, como sites não seguros.

“Atualmente, o Chrome indica conexões HTTP com um indicador neutro. Isso não reflete a verdadeira falta de segurança em conexões HTTP.” Diz Emily Schechter, membra da equipe de segurança do Chrome.

E como fica o mercado SSL atual?

É claro que este mercado terá forte mudança. Com a popularização dos certificados SSL grátis o que se espera é uma queda nas vendas dos certificados SSL mais simples. É claro que isto não implica na morte dos certificados SSL pagos. Afinal, eles proporcionam, além da segurança na informação, coberturas por seguros reais. E ainda existem categorias que validam a empresa como um todo e não somente o domínio. Este último, traz ainda mais credibilidade ao usuário. No caso de compras ou operações financeiras, o certificado garante a ele estar usando o site real da empresa desejada.

E vocês o que esperam sobre os próximos passos da segurança na internet? Será que teremos ainda mais sistemas colaborativos neste intuito? Será que o mercado proprietário conseguirá trazer soluções ainda mais robustas para garantir sua privacidade?

 

 



Instalando o GitLab em um cloud – Integrando equipes de desenvolvimento

Instalando o GitLab

Imagem ilustrativa: Instalando o GitLab

O Gitlab é uma ferramenta que unifica a comunicação entre a equipe, auxilia no gerenciamento de projetos, faz revisão de códigos, versionamento, continuous integration e continuous delivery em uma só plataforma. O projeto “similar” ao github oferece a plataforma, em forma de serviço na nuvem. Mas, também libera  a integração gratuita do sistema, em sua estrutura.

Aqui na DialHost, começamos a utilizar esta ferramenta dentro da nossa estrutura cloud. Ele está sendo utilizado para integrar o desenvolvimento de todos os nossos projetos. Com ele conseguimos organizar o que está sendo feito em cada projeto, definir novas metas de lançamento, além de ter facilitado extremamente no versionamento dos produtos e todos os updates que fazemos. Após um bom tempo de uso chegamos à segurança de falar que vale realmente muito a pena contar com esta plataforma em um ambiente cloud próprio.

Dentre as grandes vantagens em ter o GitLab em sua própria estrutura está…

  • Ter a plataforma gratuitamente e sem limitação de escala pelo sistema.
  • Segurança de ter os dados em seus próprios servidores.
  • Instalação bem fácil, através do bash do seu servidor cloud ou dedicado.

Colocando o GitLab para funcionar

Agora que sabemos o básico sobre a plataforma vamos a parte prática. Instalar o GitLab. Neste exemplo utilizarei o DialCloud + 4GB. O pensamento desta instalação é para uma equipe pequena. Caso necessite de uma estrutura para suportar até 100 usuário, por exemplo, o próprio site do GitLab recomenda que se tenha pelo menos 4GB de memória. Para casos ainda maiores eles deixam uma série de recomendações em sua página de requerimentos do sistema

Então nossa estrutura ficou assim

  • 4 GB de RAM (Os 4 GB são recomendados pois teremos uso do sistema operacional além do utilizado pelo GitLab).
  • 2 vCPUs
  • 40 GB de storage (Lembre-se que o espaço em disco deve ser sempre o suficiente para alocar pelo menos todos os projetos em seu repositório).
Tela de instância para o GitLab

Tela de instância para o GitLab

Agora que minha instância está 100% instalada e configurada é importante pegar sua senha de root e o IP público para fazermos um acesso ao bash. No caso vou utilizar a ferramenta MRemote para o acesso.

Com o MRemote aberto vamos às configurações. Você precisa atentar apenas a parte de conexão e protocolo, sendo que em conexão você colocará os dados referentes ao seu servidor.

Configuração do servidor no MRemote

Configuração do servidor no MRemote

Após configurar o acesso basta conectar ao servidor configurado. Este programa é interessante pois uma vez configurado o acesso não preciso mais ficar me preocupando em gravar senhas e etc. E sempre que você precisar atualizar o GitLab você simplesmente conecta novamente e faz o update.

Alterando os hostnames e definindo pingback

Com o acesso ao servidor precisamos adicionar apenas os comandos que vou explicar abaixo e em poucos minutos  seu gitlab estará funcionando.

O primeiro passo aqui é definir um hostname para o seu servidor. Ele será importante mais pra frente, para não surgir erros na instalação das dependências do gitlab.

Dica: Não é necessário colocar um subdomínio ou domínio apontado para o servidor, apenas um hostname válido. Neste exemplo utilizarei o subdomínio gitlab-blog.dialhost.com.br.

 

Em seguida insira o hostname também no arquivo /etc/hostname, com o conteúdo  gitlab-blog.dialhost.com.br

 

Acesse o arquivo /etc/hosts com o vim (assim como foi feito no comando acima) e insira os valores abaixo:

 

Instalando o Ruby

Como o GitLab é baseado no ruby precisaremos ter a última versão dele rodando em nossa VM. Vamos instalar a versão 2.3.1

 

Instalando o PostGreSQL

Para gerenciar todas as informações do sistema o GitLab utiliza o banco PostGreSQL. Assim, precisaremos instalar e configurar o banco de dados para funcionar na plataforma.

 

Tudo certo… vamos iniciar o serviço

 

Agora vamos criar o usuário e o banco de dados para o gitlab ser instalado corretamente

 

Pronto… o banco de dados está configurado agora vamos a parte que interessa realmente.

Instalando de fato

Agora precisamos instalar as dependências do sistema. Mas não se preocupe isto pode ser facilmente resolvido com o comando

 

A última dependência a ser instalada é o postfix. Esta aplicação é responsável por enviar e-mails de notificação do GitLab. Ela pedirá algumas configurações que seguem abaixo.

Na primeira tela selecione a opção “Internet Site”.

Instalação do servidor de e-mail do GitLab

Selecionando a opção de instalação do servidor de e-mail

Por fim, configure o do hostname responsável por enviar os e-mails que o GitLab utiliza. Coloque o seu domínio para isto. No caso irei cadastrar o domínio gitlab-blog.dialhost.com.br e dar ok.

Cadastro do domínio para o servidor de e-mail

Cadastro do domínio para o servidor de e-mail

O processo demorará menos de um minuto e assim que instaladas as dependências vamos instalar o package do GitLab.

Viu como é fácil instalar… Para finalizar você só precisa dar início ao serviço no servidor e fazer as configurações iniciais. Para isto utilize o comando

 

Finalizada a parte do bash, podemos ir para o browser digitar o endereço apontado para o seu cloud. No caso vou utilizar o IP da minha máquina. Mas, caso você tenha configurado um domínio é possível acessá-lo por ele. Eu fui direcionado a tela abaixo pedindo para resetar a senha inicial da conta de administrador do GitLab(root).

Tela para resetar senha de root do GitLab

Tela para resetar senha de root do GitLab

Coloquei a nova senha desejada e confirmei. Prontinho… agora estou na tela de login onde posso fazer o primeiro acesso ao meu GitLab.

Tela de login do GitLab

Tela de login do GitLab

Como administrador eu posso mudar o nome do meu usuário root e criar novos usuários para toda a equipe. Além disto eu posso definir permissões diferenciadas entre os usuários de forma geral e por projeto. O que facilita para o gerente definir quem cuidará de qual projeto e o que ele poderá fazer em cada projeto.

Integrando as equipes

Ao entrar no GitLab, é possivel ver um painel bem intuitivo e cheio de recursos para cada usuário. Mas ao meu ver, o mais interessante é a capacidade que ele tem de integrar toda a comunicação da equipe de desenvolvimento. Você pode criar Issues que receberão toda a discussão da equipe referente a ela. O versionamento em git é mostrado de forma extremamente intuitiva e a todo momento temos explicações de como agir para comitar, darmos os merge-request e etc.

Então… espero que tenham gostado deste post e que vocês consigam ter melhores resultados ao integrar esta ferramenta a metodologia de desenvolvimento de sua equipe.



Separando sua aplicação do Banco de Dados com instâncias cloud

Instância cloud

Imagem ilustrativa: Separando o banco de dados e aplicação em instâncias cloud  – Freepik

Há algum tempo atrás nós trouxemos para você uma forma avançada de se separar responsabilidades do sistema através do Cluster de banco de dados. Em resumo, esta arquitetura separava seu projeto em instâncias cloud. A ideia é criar um grupo de banco de dados com responsabilidades semelhantes (leitura e escrita) ou não (Só leitura, só escrita) e através de um load balancer podemos balancear a carga de processos em cada servidor.

Hoje explicarei de uma forma mais prática, uma arquitetura que pode encaixar melhor em projetos médios. São comuns exemplos, os mais diversos blogs e lojas virtuais que, apesar de não serem uma americanas, um submarino ou um globo.com, começaram a enfrentar problemas pelo alto fluxo de consultas nos bancos de dados. Estes por sua vez estão trazendo demora ou instabilidade na aplicação web.

Quando fazer a separação em instâncias cloud

Reuni algumas perguntas que você deve se fazer antes de sair contratando ou separando novas instâncias cloud. Afinal, a ideia é otimizar seu sistema mas, não sair separando tudo por mero luxo certo.

  1. Sua aplicação está mais lenta que o normal?
  2. Ela está sofrendo com picos de instabilidade ou até mesmo saindo do ar em determinados momentos do dia?
  3. Durante estes picos e estas demoras, os processos envolvidos são relacionados a uma consulta no banco, ou em salvar algum dado neste?
  4. Ao executar o comando top em seu bash, as estatísticas de uso de recursos estão bem altas e o processo relacionado ao banco de dados está entre os maiores?

Você deve ter percebido que se seu projeto está nesta situação é melhor tomar uma atitude. Então tendo tudo analisado vamos a parte prática.

Mão na massa! Colocando meu Banco de dados em outra instância cloud

Para isto, utilizarei o painel do DialCloud+. Com ele você conseguirá configurar cada instância com os recursos necessários a cada projeto.

Para ilustração deixo este esquema de como funcionará este exemplo de arquitetura. Basicamente estamos deixando seu banco dados dedicado em uma instância com seus recursos próprios.

Banco de dados dedicado em uma instância cloud

Arquitetura com banco de dados dedicado

Com esta imagem em mente, podemos seguir ;).

Abaixo podemos ver que toda a aplicação se encontra em apenas uma instância. Nesta instância temos instalados o SO, o apache, o MySQL, PHP e entre diversas outras aplicações. O caso é que, como citado acima, eu identifiquei que meu banco de dados começou a consumir grande parte da minha memória e acaba por utilizar minhas 4 vCPUs disponíveis o que deixa todo o meu sistema em cheque.

 

instâncias cloud

Tela de instâncias do DialCloud +

É claro que neste exemplo terei de optar por aumentar um pouco meus recursos. Mas, simplesmente aumentá-los não seria suficiente já que isto não evita que meu banco de dados, em um momento de desespero, acabe por utilizar 6vCPUs. Por isto, a ideia aqui é pegar este banco de dados e migrar ele para outro servidor.

Para que seu sistema não fique fora durante todo o tempo da migração e para minimizar todo e qualquer impacto, vamos pegar os novos recursos e montar uma instância de banco de dados mínima. Esta estrutura servirá de base para configurarmos o que virá a ser nosso servidor final.

Nova instância

Tela de nova instância do DialCloud +

Como pode ver montei uma pequena instância com os recursos mínimos para que eu pudesse configurar meu novo servidor de banco de dados.

Migrando meu banco de dados

E ai vem a grande dica! Como agora tenho um servidor que será responsável apenas por receber e responder consultas de banco, posso simplesmente ignorar a instalação de vários módulos e aplicações de servidor que acabam por consumir um pouco do meu processamento e instalar apenas por exemplo o MySQL. Menos recurso para aplicações, mais recurso para o banco.
Ao terminar a instalação da nova instância eu preciso exportar o banco que está em produção e então importar no servidor novo. Apesar de rápido, este é o momento que exige maior atenção, pois terei que colocar meu serviço em manutenção momentânea para que não perca nenhum dado no meio do processo. Afinal enquanto faço isto, meus usuários estariam utilizando meu app.

Outra dica é não fazer isto em um dia ou horário de pico de acesso, assim você terá mais tranquilidade para fazer o processo.

Agora eu preciso fazer minha aplicação comunicar com este novo banco de dados, mas não se preocupe. Com a criação da nova instância minha tela de network mostra uma nova rede interna que foi criada entre estas 2 instâncias cloud. Basta eu pegar o ip interno referente ao servidor de banco de dados e colocar no host das configurações de banco de dados da minha aplicação.

Tela de rede interna no DialCloud +

Tela de rede interna no DialCloud +

Para garantir mais proteção aos meus dados, vou configurar o acesso do ip externo apenas para a instância de aplicação. Faço isso configurando o Port forwarding e no caso do serviço do DialCloud+ libero o acesso externo no firewall (Esta é uma proteção a mais disponibilizada na DialHost gratuitamente) através do Outbound Firewall.

Tela de Port Forwarding no DialCloud +

Tela de Port Forwarding no DialCloud +

Realocando recursos

Tá mas, meu processo que exigia mais recursos tem bem menos recursos. Bem, como eu disse antes, esse era um servidor base para a migração. Agora é só ir nas configurações das instâncias e escalonar os recursos. Assim, você poderá destinar mais para seu banco de dados e menos para sua aplicação.

Concluindo

Esta arquitetura possui uma distribuição mais simples se comparada com a de cluster de dados. Por ser mais simples, ela pode ser mais comum para o dia a dia de diversos projetos. Ainda assim, ela é uma ótima opção pois propicia:

  • Menor custo com recursos de máquina.
  • Melhor distribuição das responsabilidades do servidor o que falicita seu escalonamento.
  • Maior segurança dos dados, já que seu banco de dados não terá acesso por outro lugar que não sua aplicação.
Tenha controle e flexibilidade nos seus recursos com DialCloud +. Servidores em cloud com load balancing, VPN e todo o controle de rede que você precisa. Saiba Mais.

 



É possível ter segurança em Servidores Cloud?

segurança em Cloud computing

Imagem ilustrativa sobre segurança em Cloud computing – fonte Freepik

Antes de dar minha opinião, explicarei algumas dicas para serem aplicadas em seu servidor cloud. Em seguida demonstrarei algumas funcionalidades utilizando a ferramenta da DialHost que auxilia na configuração de algumas regras que melhoram a segurança.

Primeiramente temos sempre que manter uma atenção especial na segurança de nossos servidores. Pois há uma evolução constante dos tipos de ataque e defesa.
As tecnologias evoluíram. E com elas, os hackers que cada vez mais ágeis e habilidosos, encontram brechas para burlar sistemas de gerenciamento e informações sigilosas de empresas e instituições.

Mas para que você tenha mais garantias contra estes tipos de ataques seguem algumas dicas para ajudar na proteção do seu servidor

Mantenha atualizado os pacotes e kernel do servidor

Ao deixar seu kernel desatualizado você perde todas as atualizações de segurança, melhorias de estabilidade, atualizações de drivers e funcões que foram desenvolvidas nas novas versões.

Instale um detector de brute force

O ataque brute force é uma técnica hacker que costuma utilizar um dicionário de usuários e senhas para realizar o acesso a algum sistema. Através destas combinações ele tenta constantemente realizar acessos até que um destes dados sejam validados e finalmente o sistema seja aberto.

O detector de brute force, por outro lado fica analisando tentativas sucessivas de acessos vindas de um mesmo IP. Através desta repetição ele bloqueia o acesso do IP malicioso e assim, mata o processo iniciado pelo robô hacker. Um exemplo de sistema detector de brute force é o Fail2Ban.

Desabilite o acesso Root via SSH

Sabemos que o acesso root permite mais facilidades para o usuário avançado, mas como já dizia o tio Ben “Grandes poderes trazem grandes responsabilidades”. Por isso, desabilite este usuário via SSH e crie usuários apenas com as permissões necessárias para o seu projeto e manutenção do mesmo.

root

Crie chaves para o acesso via SSH

Ao fazer um acesso via SSH utilizando chaves de acesso, você garante que seu acesso terá um conjunto longo e complexo de caracteres. Por outro lado o acesso através apenas de senha tendem a ser previsíveis ou fáceis para ataques do tipo brute force.

Mude a porta de acesso do SSH

A alteração da porta de acesso do ssh é importante para retardar a atuação de portscaner que buscam primeiramente as portas default dos serviços como “22,23,53,80,443,21”. Alterando sua porta de acesso estes scaners vão cair em uma porta fechada.

Para realizar esta alteração recomendo que utilize o port forwarding assim seu acesso interno se mantém na porta original, mas seu acesso público pode ser redirecionado para outra porta como 7021, por exemplo.

Busque informações de segurança para os serviços ativados

É normal que serviços famosos possuam em seus próprios cores soluções de segurança ou mesmo pacotes que auxiliam na segurança. Serviços como Apache, Nginx entre outros vão te disponibilizar constantemente novas opções de segurança. Mas, é importante que quem esteja gerenciando suas instâncias fique sempre informado sobre novas soluções. Assim, você pode ficar mais tranquilo contra ataques hackers.

Instale um Firewall

Na DialHost, por exemplo, ao contratar um plano DialCloud+, é disponibilizada uma ferramenta para configuração do Firewall. Assim, você pode garantir mais segurança nas suas instâncias uma forma simples.

Outra análise que vale informar é que as instâncias estão protegidas em um rede totalmente privada. Outros clientes não tem nenhuma comunicação com suas instâncias criadas.

Veja como é simples a criação das regras

Tela do sistema DialCloud - Adicionando regra de segurança do Firewall

Tela do sistema DialCloud – Adicionando regra de Firewall

No campo IP, será exibido o seu IP Público para os acessos.
CDIR: Você informar um range ou único IP permitido para acessar a porta.
Start Port: O inicio de uma série de portas ou a definição de uma única porta
End Port: A última porta a ser liberada ou a mesma informada para o início.
Protocolo: Define qual tipo de protocolo como TCP, UDP ou ICMP.

Após adicionar as regras desejadas, o resultado ficará como abaixo.
Simples de ser visualizado, configurado e reconfigurado.

Tela do sistema DialCloud - inbound Firewall

Tela do sistema DialCloud – inbound Firewall

Concluindo

Sobre a pergunta proposta no inicio, na minha opinião não podemos afirmar que estamos 100% protegidos contra os invasores. Este é um trabalho onde temos que estar atentos e atualizados às práticas mais atuais para nos proteger.

Os invasores sempre vão preferir servidores desatualizados e que possuam mais brechas para a invasão. Dificultar as invasões com o Firewall e outras ferramentas de proteção é uma atividade contínua dos administradores dos servidores.

Referências

http://www.makeuseof.com/tag/5-reasons-update-kernel-linux/
http://www.liquidweb.com/kb/what-is-brute-force-detection-bfd/
https://www.vivaolinux.com.br/dica/Alterando-a-porta-do-servico-SSH

Tenha controle e flexibilidade nos seus recursos com DialCloud +. Servidores em cloud com load balancing, VPN e todo o controle de rede que você precisa. Saiba Mais.

 



Front in Bh chega à 5ª edição no próximo 6 de agosto

Front in BH - 06 de Agosto de 2016

Front in BH – 06 de Agosto de 2016

Em agosto teremos uma nova oportunidade de nos atualizarmos sobre o que tem de tendência no mercado de front-end. O Front in BH chega à sua 5ª edição trazendo um evento voltado para desenvolvedores web e mobile. E ele chega com intuito de ajudar na capacitação do profissionais mineiros.

A DialHost tem o prazer em apoiar esta ideia. Para nós estes eventos são fundamentais para o desenvolvimento da Internet no Brasil.

No dia 6 de agosto, a comunidade Front-end local irá se reunir na capital mineira para participar da quinta edição do Front in BH. Voltado para desenvolvedores web e mobile, o evento tem como foco trazer aos profissionais de Belo Horizonte e região, um circuito de palestras com o que tem de atual no mercado de desenvolvimento Front-end no Brasil e exterior. Em 2016, serão 8 palestrantes. E entre os nomes de peso, temos as atrações internacionais: Tadeu Zagallo, Max Fortman e Zeno Rocha.

Segundo Victor Arthur, co-fundador e organizador do evento, o Front in BH tem colaborado para promover a capacitação da comunidade de desenvolvedores e estimular novas iniciativas em Belo Horizonte. “O Front in BH foi crucial para a valorização do desenvolvedor front-end. Mostrou para o mercado a importância desse tipo de profissional dentro de uma empresa, bem como o seu papel estratégico em um negócio”, pondera. Além disso, o projeto também potencializou para que vários grupos se organizassem e, hoje, existem vários meetups – pequenas atividades e encontros de um determinado segmento muito conhecido em terras americanas – acontecendo em Belo Horizonte. “Esse tipo de ação tem se tornado muito comum por aqui. Acredito que, semanalmente, desenvolvedores têm se encontrado para debater algum assunto que esteja em alta no setor”, ressalta.

A inciativa é pioneira na abordagem de temas atuais e de interesse comum às áreas de desenvolvimento, design, métricas, entre outras. E, por isso, tem trazido bons resultados para o mercado mineiro, já que tem impactado na formação de profissionais mais críticos e capacitados para a criação de sites melhores e atualizados de acordo com as tendências que vêm sendo trabalhadas ao redor do mundo. Além disso, o Front in BH tem tido um papel de influenciador para que eventos desse porte aconteçam em outras regiões do país.

Desde a sua primeira edição, em 2011, o Front in BH contou com a participação de mais de 1.500 participantes e 37 palestrantes oriundos do Brasil e do exterior. Para 2016, a expectativa é que o público seja de 550 pessoas.

Front in BH

O evento surgiu da necessidade de fortalecer a comunidade Front-end local, por meio de um circuito de palestras focado em promover o relacionamento e a integração entre profissionais do setor e áreas afins. É voltado para os profissionais das áreas de tecnologia e comunicação digital, englobando empreendedores, gestores, desenvolvedores, designers, entusiastas e membros da comunidade.

Palestrantes

Zeno Rocha (Los Angeles, Eua) Developer Advocate na LifeRay
Tadeu Zagallo (Londres, Inglaterra), engenheiro de software no Facebook
Max Firtman (Buenos Aires, Argentina), web developer, palestrante e autor de livros
Willian Justen (Rio de Janeiro, Brasil), front-end engineer
Newton Calegari (São Paulo, Brasil), líder de projetos na W3c Brasil
Diego Ballona (Belo Horizonte, Brasil), community leader na Toptal
Igor Ribeiro (Belo Horizonte, Brasil), UI engineer na Avenue Code

Informações sobre o evento

Data: 6 de agosto
Local: Teatro Ney Soares (rua Diamantina, 463, Lagoinha)
Ingresso: R$ 140
Site:  http://frontinbh.com.br