E ai galera, bão?
Li um artigo muito bom e completo no The Hacker News, que se
tornou uma literatura diária para mim, daí a inspiração para escrever
sobre essa vulnerabilidade e retomar as atividades do blog, veja a página no link ao lado.[Link1]
HeartBleed é uma vulnerabilidade do OpenSSL usando as extensões de heartbeat dos protocolos TLS/DTLS.
O Ataque consiste em abrir uma conexão SSL em um servidor, e solicitar através dos pacotes de Heartbeat (pequenos pacotes que matem uma conexão TCP ativa) mais bits do que a sua conexão está transferindo (Limitado a 64 bits por transmissão). Quando você faz uma solicitação deste tipo o servidor responde ao seu heartbeat com o a sua informação e com os próximos bits que estão na memória RAM do servidor (que são dados de outras conexões abertas do mesmo servidor).
Estes dados podem ser logins e senhas, número de cartão de crédito, dados bancários, imagens e qualquer outra informação que esteja na memória do servidor naquele momento.
O OpenSSL é largamente utilizado na internet para fazer a criptografia de conexões TCP tanto em clientes (Notebooks e smartphones) quanto em servidores. Para corrigir esta vulnerabilidade é necessário atualizar a versão do OpenSSL contido nos dispositivos, em smartphones esta atualização pode ser mais lenta pois depende da implementação da correção por parte dos fabricantes de celulares e tablets.
Os firewalls UTM são uma boa ferramenta para mitigar este tipo de ameaça, pela funcionalidade de análise de pacotes na camada de aplicação caracteristica deste tipo de equipamento.
A Sonicwall criou um artigo mostrando como foram identificados pacotes que exploram esta vulnerabilidade, quais assinaturas ela criou para que seus appliances passem a bloquear este tipo de ameaça. [Link2]
Links:
Link 1 - http://thehackernews.com/2014/04/heartbleed-bug-explained-10-most.html
Link 2 - https://www.mysonicwall.com/sonicalert/searchresults.aspx?ev=article&id=668
Follow up de 18/04/2014 sobre o número de ataques diário deste tipo de vulnerabilidade (Reportados pela Sonicwall).
https://www.mysonicwall.com/sonicalert/searchresults.aspx?ev=article&id=671
Grande abraço!
segunda-feira, 28 de abril de 2014
terça-feira, 15 de janeiro de 2013
Padrão IEEE 802.11ad o famoso Wi-Gig
Fala galera blza?
O IEEE Anunciou no International CES, em Las Vegas USA, evento que aconteceu entre os dias 08 e 11 de Janeiro de 2013) a assinatura do protocolo 802.11ad, conhecido comercialmente como Wi-Gig, ou Gigabit Wireless.
Este padrão trará como novidade a a utilização da banda de 60 GHz para transmissão de pacotes, o novo padrão continuará dando suporte às frequências anteriormente utilizadas, 2,4 e 5,0 GHz, então poderemos utilizar equipamentos Wi-Gig com nossos devices atuais, o roteador Wi-Gig reconhecerá nosso dispositivo e vai transmitir dados para ele na melhor banda compatível entre os dois equipamentos.
O que mais chama atenção é a velocidade máxima da nova tecnologia, o Wi-Gig pode chegar a in criveis 7 Gbps, o que é mais que o dobro do padrão anterior 802.11N, e terá como foco principal transmissão de streamimg, um tipo de dado que requer baixo atraso e jitter, pontos que já foram dor de cabeça de muitas implementações wireless que já fiz, sem contar na maldita inteferencia eletro magnética, espero que tenhamos avanços nesses pontos também.
O lançamento oficial, divulgado via site da IEEE não trás muitos detalhes técnicos sobre a nova tecnologia, mas a gama de serviços móveis que podemos pensar utilizando esta tecnologia é grande, então fica aí a espectativa pelo novo protocolo, e pelos serviços que serão criados e expandidos com ele.
Grande abraço a todos e Feliz 2013 !!!
É possível obter mais informações pelos links abaixo:
http://standards.ieee.org/news/2013/802.11ad.html - Anuncio oficial do novo padrão
http://standards.ieee.org/develop/wg/WG802.11.html - Página da equipe de desenvolvimento do padrão IEEE 802.11
O IEEE Anunciou no International CES, em Las Vegas USA, evento que aconteceu entre os dias 08 e 11 de Janeiro de 2013) a assinatura do protocolo 802.11ad, conhecido comercialmente como Wi-Gig, ou Gigabit Wireless.
Este padrão trará como novidade a a utilização da banda de 60 GHz para transmissão de pacotes, o novo padrão continuará dando suporte às frequências anteriormente utilizadas, 2,4 e 5,0 GHz, então poderemos utilizar equipamentos Wi-Gig com nossos devices atuais, o roteador Wi-Gig reconhecerá nosso dispositivo e vai transmitir dados para ele na melhor banda compatível entre os dois equipamentos.
O que mais chama atenção é a velocidade máxima da nova tecnologia, o Wi-Gig pode chegar a in criveis 7 Gbps, o que é mais que o dobro do padrão anterior 802.11N, e terá como foco principal transmissão de streamimg, um tipo de dado que requer baixo atraso e jitter, pontos que já foram dor de cabeça de muitas implementações wireless que já fiz, sem contar na maldita inteferencia eletro magnética, espero que tenhamos avanços nesses pontos também.
O lançamento oficial, divulgado via site da IEEE não trás muitos detalhes técnicos sobre a nova tecnologia, mas a gama de serviços móveis que podemos pensar utilizando esta tecnologia é grande, então fica aí a espectativa pelo novo protocolo, e pelos serviços que serão criados e expandidos com ele.
Grande abraço a todos e Feliz 2013 !!!
É possível obter mais informações pelos links abaixo:
http://standards.ieee.org/news/2013/802.11ad.html - Anuncio oficial do novo padrão
http://standards.ieee.org/develop/wg/WG802.11.html - Página da equipe de desenvolvimento do padrão IEEE 802.11
terça-feira, 7 de agosto de 2012
NAT Transversal ou Encapsulamento UDP
Fala Galera blz?
Estudando IPSec, para desempenhar minhas novas atividades, conheci uma forma de NAT em que a tradução do endereço IP não é realizada através das portas de comunicação, o NAT-T é uma técnica onde os dois equipamentos que estão configurados para se conectar utilizando IPSec verificam inicialmente se são compatíveis com a tecnologia, em seguida os dois equipamentos devem detectar se existe ou não a tradução de endereços e em que parte do caminho a tradução ocorre. Por fim, deve-se negociar os parâmetros do protocolo (portas utilizadas para encapsulamento, utilização de cookies, etc) e em seguida iniciar a transmissão de dados utilizando pacotes encapsulados.
Toda essa negociação e troca de cookies (arquivos de texto contendo informações sobre a transmissão) se deve porque o ESP (Encapsulating Security Payload) que é o protocolo responsável por transmitir o payload do pacote IPSec não utiliza o mesmo conceito de portas utilizado nos protocolos TCP e UDP e, portanto, não é possível fazer a tradução de endereço através do NAT Tradicional.
No NAT Transversal cada conexão é enviada com os respectivos dados de tradução (porta de origem: porta de destino) e a resposta só é enviada após a recepção da primeira conexão. Desta forma é configurado um novo NAT a cada conexão entre cliente e servidor IPSec. Neste conceito existem três tipos de NAT-T:
No Full Cone NAT também conhecido como NAT 1 para 1, nele o cliente utiliza um endereço IP1:Porta1 para se comunicar com um servidor pelo IP2:porta2 sendo a resposta deste servidor enviada para a porta IP2:Porta2 e assim por diante, nesta forma de NAT o cliente pode contactar mais de um servidor em paralelo (1 para muitos).
No Restricted Cone NAT vemos que a comunicação se dá por duas portas mas apenas entre cliente e servidor (1 para 1). Caso um segundo servidor tentar responder o pacote será dropado pelo dispositivo que está fazendo o NAT-T.
No Port Restricted Cone NAT vemos que a restrição agora é por porta, onde apenas uma é utilizada para a comunicação entre cliente e servidor, no caso acima o servidor deve utilizar a porta que recebeu a comunicação para responder ao cliente e o Server 2 deve aguardar a conexão do cliente para então poder se comunicar.
Este terceiro caso é muito semelhante ao restricted cone, sendo a única diferença que o vinculo 1 para 1 é vinculado a porta, enquanto no restricted cone o vínculo é cliente servidor.
Além do ESP protocolos não vinculados a conexão como SIP e P2P também utilizam o NAT-T como uma forma de fazer NAT sem manter preso o número de porta a aplicação
A nível de sistemas operacionais, Windows a partir da versão 200 e XP (Artigo Microsoft Article ID: 818043) suportam nativamente o NAT-T para conexões VPN, como o applience que estou estudando também suporta nativamente este protocolo todos os sistemas Linux também suportam esta tecnologia.
O NAT-T está definido na RFC3947 que está na sessão de links abaixo.
Este conceito de NAT é muito semelhante ao modelo tradicional, eu compreendi claramente a diferença ao considera-lo orientado a pacotes, até por isso é chamado de encapsulamento UDP por alguns fabricantes.
Grande abraaaaço!
Fonte:
RFC 3947: http://www.ietf.org/rfc/rfc3947.txt
Artigo Microsoft ID818043: http://support.microsoft.com/kb/818043/en-us
Wikipedia EN: http://en.wikipedia.org/wiki/Network_address_translation
Wikipedia PT: http://pt.wikipedia.org/wiki/NAT_transversal
Materiais eLearning Sonicwall disponíveis em https://www.mysonicwall.com/Login.asp
(É necessário se registrar para ter acesso ao conteúdo).
Estudando IPSec, para desempenhar minhas novas atividades, conheci uma forma de NAT em que a tradução do endereço IP não é realizada através das portas de comunicação, o NAT-T é uma técnica onde os dois equipamentos que estão configurados para se conectar utilizando IPSec verificam inicialmente se são compatíveis com a tecnologia, em seguida os dois equipamentos devem detectar se existe ou não a tradução de endereços e em que parte do caminho a tradução ocorre. Por fim, deve-se negociar os parâmetros do protocolo (portas utilizadas para encapsulamento, utilização de cookies, etc) e em seguida iniciar a transmissão de dados utilizando pacotes encapsulados.
Toda essa negociação e troca de cookies (arquivos de texto contendo informações sobre a transmissão) se deve porque o ESP (Encapsulating Security Payload) que é o protocolo responsável por transmitir o payload do pacote IPSec não utiliza o mesmo conceito de portas utilizado nos protocolos TCP e UDP e, portanto, não é possível fazer a tradução de endereço através do NAT Tradicional.
No NAT Transversal cada conexão é enviada com os respectivos dados de tradução (porta de origem: porta de destino) e a resposta só é enviada após a recepção da primeira conexão. Desta forma é configurado um novo NAT a cada conexão entre cliente e servidor IPSec. Neste conceito existem três tipos de NAT-T:
No Full Cone NAT também conhecido como NAT 1 para 1, nele o cliente utiliza um endereço IP1:Porta1 para se comunicar com um servidor pelo IP2:porta2 sendo a resposta deste servidor enviada para a porta IP2:Porta2 e assim por diante, nesta forma de NAT o cliente pode contactar mais de um servidor em paralelo (1 para muitos).
No Restricted Cone NAT vemos que a comunicação se dá por duas portas mas apenas entre cliente e servidor (1 para 1). Caso um segundo servidor tentar responder o pacote será dropado pelo dispositivo que está fazendo o NAT-T.
No Port Restricted Cone NAT vemos que a restrição agora é por porta, onde apenas uma é utilizada para a comunicação entre cliente e servidor, no caso acima o servidor deve utilizar a porta que recebeu a comunicação para responder ao cliente e o Server 2 deve aguardar a conexão do cliente para então poder se comunicar.
Este terceiro caso é muito semelhante ao restricted cone, sendo a única diferença que o vinculo 1 para 1 é vinculado a porta, enquanto no restricted cone o vínculo é cliente servidor.
Além do ESP protocolos não vinculados a conexão como SIP e P2P também utilizam o NAT-T como uma forma de fazer NAT sem manter preso o número de porta a aplicação
A nível de sistemas operacionais, Windows a partir da versão 200 e XP (Artigo Microsoft Article ID: 818043) suportam nativamente o NAT-T para conexões VPN, como o applience que estou estudando também suporta nativamente este protocolo todos os sistemas Linux também suportam esta tecnologia.
O NAT-T está definido na RFC3947 que está na sessão de links abaixo.
Este conceito de NAT é muito semelhante ao modelo tradicional, eu compreendi claramente a diferença ao considera-lo orientado a pacotes, até por isso é chamado de encapsulamento UDP por alguns fabricantes.
Grande abraaaaço!
Fonte:
RFC 3947: http://www.ietf.org/rfc/rfc3947.txt
Artigo Microsoft ID818043: http://support.microsoft.com/kb/818043/en-us
Wikipedia EN: http://en.wikipedia.org/wiki/Network_address_translation
Wikipedia PT: http://pt.wikipedia.org/wiki/NAT_transversal
Materiais eLearning Sonicwall disponíveis em https://www.mysonicwall.com/Login.asp
(É necessário se registrar para ter acesso ao conteúdo).
terça-feira, 15 de maio de 2012
NIC.br e ICANN anunciam resolução DNS ainda mais segura e rápida no Brasil
O Núcleo de Informação e Coordenação do Ponto BR (NIC.br), emcooperação com a Internet Corporation for Assigned Names and Numbers(ICANN) instalaram, nos últimos dois meses, 14 novas cópias anycast doservidor L da ICANN, originalmente instalado na Califórnia - EUA.
A partir de hoje, as cópias de l.root-servers.net operam juntamente com servidores do .br nos Pontos de Troca de Tráfego no Brasil (PTTMetro). Das atuais 20 localidades que contam com Pontos de Troca de Tráfego do PTTMetro, as 14 que serão atendidas por essa melhoria são Belo Horizonte, Brasília, Campinas, Curitiba, Florianópolis, Fortaleza, Londrina, Porto Alegre, Rio de Janeiro, Salvador, São Paulo, São José dos Campos, Belém e Natal. Com isso, as cinco regiões do país serão beneficiadas pela nova infra estrutura de resolução de nomes.
Somados aos servidores que já existiam em operação, essa infra estrutura amplia substancialmente, e de forma distribuída, a capacidade de resolução de nomes e consequentemente a resiliência para suportar possíveis abusos ou ataques ao serviços DNS. Ela propicia também a continuidade operacional de regiões do país que estejam temporariamente segregadas tanto dos canais internacionais quanto da comunicação com outras regiões, por exemplo em função de múltiplos rompimentos na rede de longa distância das operadoras.
Anycast
Anycast é um serviço em que duas ou mais máquinas respondem pelo mesmo endereço IP,o servidor físico que responderá a solicitação é determinado de acordo com a rota IP a ser percorrida pelo cliente até o servidor, o servidor mais próximo responderá a solicitação.
O endereço IP do nó mais próximo configurado no Anycast é difundido pelo protocolo de roteamento BGP, e pode ser atualizado a cada atualização de roteamento deste protocolo, como o endereço do nó pode mudar conforme a disponibilidade de rota até ele, o anycast funciona melhor com protocolos não orientados a conexão (utilizam o UDP na camada de transporte).
Maiores detalhes, mapa com a localização dos servidores DNS da antigae nova estrutura dos servidores root-servers.net e .br neste LINK.
Fonte:
Registro.br
A partir de hoje, as cópias de l.root-servers.net operam juntamente com servidores do .br nos Pontos de Troca de Tráfego no Brasil (PTTMetro). Das atuais 20 localidades que contam com Pontos de Troca de Tráfego do PTTMetro, as 14 que serão atendidas por essa melhoria são Belo Horizonte, Brasília, Campinas, Curitiba, Florianópolis, Fortaleza, Londrina, Porto Alegre, Rio de Janeiro, Salvador, São Paulo, São José dos Campos, Belém e Natal. Com isso, as cinco regiões do país serão beneficiadas pela nova infra estrutura de resolução de nomes.
Somados aos servidores que já existiam em operação, essa infra estrutura amplia substancialmente, e de forma distribuída, a capacidade de resolução de nomes e consequentemente a resiliência para suportar possíveis abusos ou ataques ao serviços DNS. Ela propicia também a continuidade operacional de regiões do país que estejam temporariamente segregadas tanto dos canais internacionais quanto da comunicação com outras regiões, por exemplo em função de múltiplos rompimentos na rede de longa distância das operadoras.
Anycast
Anycast é um serviço em que duas ou mais máquinas respondem pelo mesmo endereço IP,o servidor físico que responderá a solicitação é determinado de acordo com a rota IP a ser percorrida pelo cliente até o servidor, o servidor mais próximo responderá a solicitação.
O endereço IP do nó mais próximo configurado no Anycast é difundido pelo protocolo de roteamento BGP, e pode ser atualizado a cada atualização de roteamento deste protocolo, como o endereço do nó pode mudar conforme a disponibilidade de rota até ele, o anycast funciona melhor com protocolos não orientados a conexão (utilizam o UDP na camada de transporte).
Maiores detalhes, mapa com a localização dos servidores DNS da antigae nova estrutura dos servidores root-servers.net e .br neste LINK.
Fonte:
Registro.br
sexta-feira, 30 de março de 2012
BHack Conference
Para minha felicidade ontem, lendo o blog do SegInfo [1] tomei conhecimento do BHack Conference, por ter as iniciais da minha cidade logo me empolguei, trata-se de uma conferência de segurança da informação organizada pelo DcLabs [2] que irá contar com palestrantes de peso da área técnica,gestão de segurança e direito digital.
Dentre os palestrantes confirmados estão:
Nelson Brito, Anchises Moraes, Tony Rodrigues Thiago Bordini e Rafael Soares com quem tive o prazer de aprender muita coisa sobre Forense Digital baseado em software livre em um curso da Clávis.
Agora é convidar nossos amigos de SI para prestigiar o evento para que este seja o primeiro de muitos, e para que Minas Gerais seja cada vez mais bem representada a nível de Brasil na área de Segurança da Informação.
Forte abraço até lá
Mais informações sobre o BHack Conference nos links abaixo:
Site
Facebook
Twitter
Fonte:
[1] Blog SegInfo
[2] DcLabs
Dentre os palestrantes confirmados estão:
Nelson Brito, Anchises Moraes, Tony Rodrigues Thiago Bordini e Rafael Soares com quem tive o prazer de aprender muita coisa sobre Forense Digital baseado em software livre em um curso da Clávis.
Agora é convidar nossos amigos de SI para prestigiar o evento para que este seja o primeiro de muitos, e para que Minas Gerais seja cada vez mais bem representada a nível de Brasil na área de Segurança da Informação.
Forte abraço até lá
Mais informações sobre o BHack Conference nos links abaixo:
Site
Fonte:
[1] Blog SegInfo
[2] DcLabs
terça-feira, 14 de fevereiro de 2012
Domain-based Message Authentication, Reporting and Conformance DMARC
O DMARC traduzindo, Autenticação resposta e conformidade baseada em domínios é um documento (tratado), que têm por objetivo minimizar o envio de mensagens indesejadas (SPAM) pela internet, este documento está em desenvolvimento e tem apoio dos grandes provedores de e-mail gratuito da internet, dentre eles estão Google, Yahoo, Microsoft, Facebook, LinkedIn, entre outros [1].
Este documento consiste na combinação do SPF (Send Policy Framework) e DKIM (Domain Key Identify Mail) além de técnicas que permitem o rastreamento de informações de tentativas de autenticação sem sucesso, então além de prevenir o envio de SPAMS há um esforço para identificar os responsáveis pela mensagem barrada pelos servidores configurados sob o DMARC, vamos conhecer um pouco mais do SPF e do DKIM, que são a base do DMARC?
SPF traduzindo, plataforma de políticas de envio
O SPF é um padrão aberto que permite através do registro TXT de um domínio DNS identificar quais servidores (Endereços IP's) podem enviar mensagem utilizando o nome de domínio em que o registro está configurado.
A Sintaxe do SPF é simples e pode agrupar um grande número de endereços IP's pois ele suporta a inclusão de CIDR's além de endereços IP's separados, maiores detalhes sobre o SPF podem ser encontrados no site do padrão [2].
DKIM traduzindo, Chave Identificadora de Domínio de E-mail
O DKIM anexa um novo identificador de nome de domínio nas mensagens usando técnicas de criptografia para validar que aquela mensagem foi enviada com autorização do provedor de e-mail, este identificador é independente de qualquer outro identificador do e-mail (Campo De:, Assunto: SMTP-ID e etc.). O resumo do DKIM é definido pela RFC 5585, e mais informações podem ser obtidas no site do projeto [3].
Ambas técnicas são conhecidas no mercado, eu conheci o SPF pela primeira vez em meados de 2009 quando estava reforçando as configurações do sistema de e-mails da minha atual empresa, já o DKIM é foi desenvolvido por um longo tempo e teve sua primeira utilização em 2005 pelo Yahoo! e pela Cisco Inc. Somadas as duas técnicas são poderosas, e podem tornar um protocolo tão importante para a internet mais seguro.
Fonte:
Links:
[1] DMARC - Specifications
[2] Open SPF Project
[3] Domain Keys Identified Mail (DKIM)
Forte abraço, feliz 2012 e até a próxima!!!
Este documento consiste na combinação do SPF (Send Policy Framework) e DKIM (Domain Key Identify Mail) além de técnicas que permitem o rastreamento de informações de tentativas de autenticação sem sucesso, então além de prevenir o envio de SPAMS há um esforço para identificar os responsáveis pela mensagem barrada pelos servidores configurados sob o DMARC, vamos conhecer um pouco mais do SPF e do DKIM, que são a base do DMARC?
SPF traduzindo, plataforma de políticas de envio
O SPF é um padrão aberto que permite através do registro TXT de um domínio DNS identificar quais servidores (Endereços IP's) podem enviar mensagem utilizando o nome de domínio em que o registro está configurado.
A Sintaxe do SPF é simples e pode agrupar um grande número de endereços IP's pois ele suporta a inclusão de CIDR's além de endereços IP's separados, maiores detalhes sobre o SPF podem ser encontrados no site do padrão [2].
DKIM traduzindo, Chave Identificadora de Domínio de E-mail
O DKIM anexa um novo identificador de nome de domínio nas mensagens usando técnicas de criptografia para validar que aquela mensagem foi enviada com autorização do provedor de e-mail, este identificador é independente de qualquer outro identificador do e-mail (Campo De:, Assunto: SMTP-ID e etc.). O resumo do DKIM é definido pela RFC 5585, e mais informações podem ser obtidas no site do projeto [3].
Ambas técnicas são conhecidas no mercado, eu conheci o SPF pela primeira vez em meados de 2009 quando estava reforçando as configurações do sistema de e-mails da minha atual empresa, já o DKIM é foi desenvolvido por um longo tempo e teve sua primeira utilização em 2005 pelo Yahoo! e pela Cisco Inc. Somadas as duas técnicas são poderosas, e podem tornar um protocolo tão importante para a internet mais seguro.
Fonte:
Links:
[1] DMARC - Specifications
[2] Open SPF Project
[3] Domain Keys Identified Mail (DKIM)
Forte abraço, feliz 2012 e até a próxima!!!
quinta-feira, 22 de dezembro de 2011
Gerencia de porta 25
No mês passado foi assinado pela CGI, Anatel e o Sindicato Nacional das Empresas de Telefonia e de Serviço Móvel Celular e Pessoal um acordo que altera a topologia de envio de e-mails entre os computadores pessoais (via Client de e-mail e os servidores emissores de e-mail, esta alteração visa diminuir o número de SPAM enviados e endereços IP's listados em BlackList, segundo o acordo as empresas de telefonia celular e fixa terão 12 meses para se adequar ao novo modelo.
Como funciona o envio de e-mails hoje, todos computadores com software cliente de e-mail instalado enviam mensagens utilizando a porta padrão do protocolo SMTP 25 como se fossem um relay do servidor que hospeda a caixa e-mails, desta forma hackers conseguem executar scripts de envio de spam através de computadores infectados (com um trojan por exemplo).
O acordo proposto pelo CGI propõe implementação do recurso de Submissão de mensagem para e-mail (Message Submission for Mail RFC 4409) que consistem em apontar o envio de e-mails dos clientes para os servidores utilizando uma porta TCP587 ou TCP465 (quando utilizamos SMTPS), possibilitando que os provedores utilizem autenticação nesta porta, filtros para e-mails não desejados e até controle de fluxo futuramente.
Desta forma a porta SMTP 25 ficaria destinada aos servidores de e-mail dos provedores do serviço e empresas que possuem servidores de e-mail interno. E todo o trafego da porta 25 vindo de computadores pessoais (por links ADSL/Cable Modem) residenciais serão eliminados tirando de operação os scripts de envio de e-mail malicioso.
Este acordo foi assinado devido a posição de atenção e que o Brasil está no Ranking mundial de envio de SPAM e número de IP's listados em CBL's, segundo o abuseat.org estamos em segundo lugar, mas no site antispam.br é possível ver que já fomos os primeiros nesta lista, quando o assunto é envio de SPAM já fomos o terceiro colocado em relação ao mundo (dados de 2010) com estas ações além de melhorar nossa reputação na internet teremos uma diminuição do uso de banda e recursos computacionais para envio de SPAMs que muitas vezes são destinados a outros países no exterior.
Fonte:
Gerencia da Porta 25 Antispam.br / CGI.br
Globo.com - Acordo entre Anatel/CGI e SindTeleBrasil
Olhar Digital - Brasil é o Terceiro Maior emissor de Spam
Grande abraço e boas festas!!! Plínio Devanier de Oliveira
Como funciona o envio de e-mails hoje, todos computadores com software cliente de e-mail instalado enviam mensagens utilizando a porta padrão do protocolo SMTP 25 como se fossem um relay do servidor que hospeda a caixa e-mails, desta forma hackers conseguem executar scripts de envio de spam através de computadores infectados (com um trojan por exemplo).
O acordo proposto pelo CGI propõe implementação do recurso de Submissão de mensagem para e-mail (Message Submission for Mail RFC 4409) que consistem em apontar o envio de e-mails dos clientes para os servidores utilizando uma porta TCP587 ou TCP465 (quando utilizamos SMTPS), possibilitando que os provedores utilizem autenticação nesta porta, filtros para e-mails não desejados e até controle de fluxo futuramente.
Desta forma a porta SMTP 25 ficaria destinada aos servidores de e-mail dos provedores do serviço e empresas que possuem servidores de e-mail interno. E todo o trafego da porta 25 vindo de computadores pessoais (por links ADSL/Cable Modem) residenciais serão eliminados tirando de operação os scripts de envio de e-mail malicioso.
Este acordo foi assinado devido a posição de atenção e que o Brasil está no Ranking mundial de envio de SPAM e número de IP's listados em CBL's, segundo o abuseat.org estamos em segundo lugar, mas no site antispam.br é possível ver que já fomos os primeiros nesta lista, quando o assunto é envio de SPAM já fomos o terceiro colocado em relação ao mundo (dados de 2010) com estas ações além de melhorar nossa reputação na internet teremos uma diminuição do uso de banda e recursos computacionais para envio de SPAMs que muitas vezes são destinados a outros países no exterior.
Fonte:
Gerencia da Porta 25 Antispam.br / CGI.br
Globo.com - Acordo entre Anatel/CGI e SindTeleBrasil
Olhar Digital - Brasil é o Terceiro Maior emissor de Spam
Grande abraço e boas festas!!! Plínio Devanier de Oliveira
sexta-feira, 7 de outubro de 2011
DNSSEC - O que é e qual a sua importância
O DNSSEC é um recurso adicionado ao DNS (serviço de nomes de internet) que é o serviço que faz a tradução de um nome DNS ex. www.google.com.br para um endereço IPv4, com o intuito de aumentar a segurança dos servidores DNS da internet para minimizar dois tipos de ataque:
Envenenamento de DNS que é quando um terceiro altera o registro DNS de servidor, para que os usuários daquele serviço sejam direcionados para uma página fraudulenta (para roubo de logins e senhas, ou informações de banco)
Man in the middle: é quando um terceiro responde a uma requisição DNS enviada por um cliente antes do servidor DNS, para que aquele trafego do usuário seja desviado para outro servidor fraudulento, também com o intuito de roubar informações.
Qual a diferença entre DNS e DNSSEC?
O DNSSEC funciona sob o conceito de chaves assimétricas onde são criadas duas chaves, uma publica e uma privada, no registro DNS do dominio serão criados quatro novos tipos de registros:
DNSKEY - Armazena a Chave pública fornecida durante a resolução de nomes DNS
RRSIG - Assinatura de de cada registro que é enviada para cada registro DNS, ele é enviada em toda requisição DNS para validar a integridade daquela resposta.
DS - É um ponteiro para cadeia de segurança, praticamente um Hash da chave pública (DNSKEY), ele prove relação entre a implementação de DNS entre o domínio filho (qual é destinada a consulta) e seus domínios pai, por exemplo ele garante a relação de confiança entre o domínio blogspot.com.br e o domínio .com.br e assim sussetívamente, por isso o registro DS é presente sempre na zona pai de cada domínio.
NSEC - Ele permite apontar uma resposta negativa, ele identifica o próximo nome seguro a função dele é validar a existência de um domínio e apontar alternativas (no caso de existir um subdomínio) para que o cliente possa enviar uma nova solicitação e encontrar o endereço de internet desejado.
Quando solicitamos um nome DNS para um servidor raiz, .BR por exemplo antes da resposta em si é enviada a DNSKEY deste servidor assinada para validação, após esta validação o registro A ou NS (dependendo da ocasião) é enviado para o cliente para que a resolução de nome prossiga conforme necessário, esta validação ocorre a cada espaço de nome, se procurarmos por www.datamedweb.com.br o domínio .br me enviará sua DNSKEY para análise após validação me enviará o registro NS do domínio .com.br que me enviará sua DNSKEY e um registro NS para datamedweb.com.br que me enviará o endereço IP do registro www.datamedweb.com.br, caso este nome não seja encontrado o NSEC é enviado indicando uma resposta negativa a solicitação enviada.
O DNSSEC aumenta o fluxo de pacotes durante uma resolução DNS tornando a comunicação mais lenta e não resolvendo vulnerabilidades relacionadas a negação de serviço DOS, mas esta solução é a melhor em custo/benefício para validar as informações trocadas em cliente e servidores DNS da Internet.
O DNSSEC é obrigatório abaixo dos domínios b.br (bancos) e jus.br (jurídico) e opcional em diversos domínios abaixo do .br, mais informações sobre a disponibilidade deste recurso, somo implementar e etc. na página do registro.br, vide as fontes do deste post.
É isso, achei muito bacana esta implementação de DNS, e pretendo aprofundar no assunto, vou pesquisar sobre o TSIG que é um mecanismo de segurança entre os DNS's de provedores e raízes do mundo, continuarei mesclando redes e segurança, pois cada vez mais estes pontos estarão mais relacionados.
Fonte:
registro.br
Obs: Os vídeos do tutorial de DNSSEC são mto legais!
Abraços!
Plínio Devanier de Oliveira
Envenenamento de DNS que é quando um terceiro altera o registro DNS de servidor, para que os usuários daquele serviço sejam direcionados para uma página fraudulenta (para roubo de logins e senhas, ou informações de banco)
Man in the middle: é quando um terceiro responde a uma requisição DNS enviada por um cliente antes do servidor DNS, para que aquele trafego do usuário seja desviado para outro servidor fraudulento, também com o intuito de roubar informações.
Qual a diferença entre DNS e DNSSEC?
O DNSSEC funciona sob o conceito de chaves assimétricas onde são criadas duas chaves, uma publica e uma privada, no registro DNS do dominio serão criados quatro novos tipos de registros:
DNSKEY - Armazena a Chave pública fornecida durante a resolução de nomes DNS
RRSIG - Assinatura de de cada registro que é enviada para cada registro DNS, ele é enviada em toda requisição DNS para validar a integridade daquela resposta.
DS - É um ponteiro para cadeia de segurança, praticamente um Hash da chave pública (DNSKEY), ele prove relação entre a implementação de DNS entre o domínio filho (qual é destinada a consulta) e seus domínios pai, por exemplo ele garante a relação de confiança entre o domínio blogspot.com.br e o domínio .com.br e assim sussetívamente, por isso o registro DS é presente sempre na zona pai de cada domínio.
NSEC - Ele permite apontar uma resposta negativa, ele identifica o próximo nome seguro a função dele é validar a existência de um domínio e apontar alternativas (no caso de existir um subdomínio) para que o cliente possa enviar uma nova solicitação e encontrar o endereço de internet desejado.
Quando solicitamos um nome DNS para um servidor raiz, .BR por exemplo antes da resposta em si é enviada a DNSKEY deste servidor assinada para validação, após esta validação o registro A ou NS (dependendo da ocasião) é enviado para o cliente para que a resolução de nome prossiga conforme necessário, esta validação ocorre a cada espaço de nome, se procurarmos por www.datamedweb.com.br o domínio .br me enviará sua DNSKEY para análise após validação me enviará o registro NS do domínio .com.br que me enviará sua DNSKEY e um registro NS para datamedweb.com.br que me enviará o endereço IP do registro www.datamedweb.com.br, caso este nome não seja encontrado o NSEC é enviado indicando uma resposta negativa a solicitação enviada.
O DNSSEC aumenta o fluxo de pacotes durante uma resolução DNS tornando a comunicação mais lenta e não resolvendo vulnerabilidades relacionadas a negação de serviço DOS, mas esta solução é a melhor em custo/benefício para validar as informações trocadas em cliente e servidores DNS da Internet.
O DNSSEC é obrigatório abaixo dos domínios b.br (bancos) e jus.br (jurídico) e opcional em diversos domínios abaixo do .br, mais informações sobre a disponibilidade deste recurso, somo implementar e etc. na página do registro.br, vide as fontes do deste post.
É isso, achei muito bacana esta implementação de DNS, e pretendo aprofundar no assunto, vou pesquisar sobre o TSIG que é um mecanismo de segurança entre os DNS's de provedores e raízes do mundo, continuarei mesclando redes e segurança, pois cada vez mais estes pontos estarão mais relacionados.
Fonte:
registro.br
Obs: Os vídeos do tutorial de DNSSEC são mto legais!
Abraços!
Plínio Devanier de Oliveira
segunda-feira, 1 de agosto de 2011
Brasil comemora 13 anos de Privatização das Teles
O Computer World publicou uma reportagem apontando os avanços que o país alcançou após termos privatizado as empresas de telecomunicações, fato que ocorreu há 13 anos, a reportagem aponta o crescimento exponencial no número de assinantes de telefonia fixa, móvel TV fechada e Internet banda larga e móvel.
Quanto mais cresce o uso das redes de telecom maior será a demanda por novas tecnologias, profissionais qualificados.
Com o PNBL(Plano Nacional da Banda Larga) o governo levará Internet banda larga para todo o país ao preço de R$35,00 por mês popularizando ainda mais o acesso a rede.
A expectativa é que esse número cresça mais ainda com o passar dos anos, é necessário investir em backbones e infra-estrutura para suportar este crescimento, assim como investir nas redes celular, que a cada dia se popularizam mais e não podem deixar de lado a qualidade do serviço prestado.
Com toda esta expectativa do crescimento contínuo, há um crescimento, também exponencial que merece nossa atenção, o número de crimes eletrônicos, e fraudes realizadas em meio digital.
Abaixo segue gráfico do cert.br com o histórico de crescimento das fraudes eletrônicas.

Fonte: Cert.BR
Com a onda de ataques que estamos acompanhando as empresas estão amadurecendo sua visão sobre segurança da informação, existem diversos profissionais, empresas e soluções voltadas para segurança, isso contribuiu e muito para a diminuição mostrada no gráfico de 2009 em diante.
Hoje além de protegermos nossas máquinas precisamos proteger nossa maior vulnerabilidade, o ser humano. Temos que preparar as pessoas para utilizar toda esta tecnologia de forma segura e construtiva.
Criar e-mails educativos, cartilhas, gincanas com o tema Segurança da Informação são a melhor forma de tornar SI um assunto comum para toda população, precisamos socializar nosso conhecimento, auxiliando-os para que eles sejam nosso principal aliado na luta contra as ameaças cibernéticas.
Neste âmbito gostaria de citar meu amigo e professor Girão em uma apresentação, sobre este assunto.
Grande abraço a todos
Boa noite!
Plínio Devanier de Oliveira
Quanto mais cresce o uso das redes de telecom maior será a demanda por novas tecnologias, profissionais qualificados.
Com o PNBL(Plano Nacional da Banda Larga) o governo levará Internet banda larga para todo o país ao preço de R$35,00 por mês popularizando ainda mais o acesso a rede.
A expectativa é que esse número cresça mais ainda com o passar dos anos, é necessário investir em backbones e infra-estrutura para suportar este crescimento, assim como investir nas redes celular, que a cada dia se popularizam mais e não podem deixar de lado a qualidade do serviço prestado.
Com toda esta expectativa do crescimento contínuo, há um crescimento, também exponencial que merece nossa atenção, o número de crimes eletrônicos, e fraudes realizadas em meio digital.
Abaixo segue gráfico do cert.br com o histórico de crescimento das fraudes eletrônicas.

Fonte: Cert.BR
Com a onda de ataques que estamos acompanhando as empresas estão amadurecendo sua visão sobre segurança da informação, existem diversos profissionais, empresas e soluções voltadas para segurança, isso contribuiu e muito para a diminuição mostrada no gráfico de 2009 em diante.
Hoje além de protegermos nossas máquinas precisamos proteger nossa maior vulnerabilidade, o ser humano. Temos que preparar as pessoas para utilizar toda esta tecnologia de forma segura e construtiva.
Criar e-mails educativos, cartilhas, gincanas com o tema Segurança da Informação são a melhor forma de tornar SI um assunto comum para toda população, precisamos socializar nosso conhecimento, auxiliando-os para que eles sejam nosso principal aliado na luta contra as ameaças cibernéticas.
Neste âmbito gostaria de citar meu amigo e professor Girão em uma apresentação, sobre este assunto.
Grande abraço a todos
Boa noite!
Plínio Devanier de Oliveira
quinta-feira, 21 de julho de 2011
Mudança Nome/Assunto do Blog - Changing the Name/ Subject of Blog
Fala Galera?!?!
Estou permeando entre trabalhar com TI e estudar muito sobre segurança da informação, tanto em minha pós-graduação quanto em eventos, notícias e palestras pela Internet que decidi trocar o nome do blog para abranger também esta área que me interessa muito, que é a Segurança em TIC.
O intenção será sempre de trazer notícias e novidades (padrões e protocolos) sobre estas áreas.
Obrigado forte abraço!
--
Hello Friends, whats going on!?!?
I'm between IT Area (Working) and Security of Information Area (studying) in post-graduation course and reading blogs, newsletters, events and all.
I decided to change the name of the blog to extend the subjects to this area that are so interesting to me, it's Information Technology and Comunications Security.
The objective is post news and reselases (standards and protocols) about this areas.
Thanks!
Estou permeando entre trabalhar com TI e estudar muito sobre segurança da informação, tanto em minha pós-graduação quanto em eventos, notícias e palestras pela Internet que decidi trocar o nome do blog para abranger também esta área que me interessa muito, que é a Segurança em TIC.
O intenção será sempre de trazer notícias e novidades (padrões e protocolos) sobre estas áreas.
Obrigado forte abraço!
--
Hello Friends, whats going on!?!?
I'm between IT Area (Working) and Security of Information Area (studying) in post-graduation course and reading blogs, newsletters, events and all.
I decided to change the name of the blog to extend the subjects to this area that are so interesting to me, it's Information Technology and Comunications Security.
The objective is post news and reselases (standards and protocols) about this areas.
Thanks!
segunda-feira, 4 de abril de 2011
IEEE Aprova padrão 802.16m
Fala galera tudo bem?
O IEEE apresentou O 802.16m ou Wireless MAN-Advanced ou Wimax 2.0.]
Este padrão é a evolução do conhecido WiMax (802.16e), que tornou possível a criação das Wireless MAN (Metropolitan Area Network) que são redes de alcance metropolitano, com raio de atuação de até 50 KM.
Esta tecnologia é muito utilizada na Europa e Japão, mas teve pouco destaque no Brasil, devido a não disponibilização ratificação pela Anatel, até existem produtos baseados em Wimax no mercado, em São Paulo e até em Belo Horizonte, os produtos tem o preço muito atrativo, cerca de 60% de do preço de links tradicionais (fibra ótica), mas peca quando o assunto é SLA e disponibilidade do link.
Uma das principais novidades do novo padrão é a velocidade que chega até 300 Mbps, velocidade prometida pelo 802.11N, e a utilização do MIMO, tecnologia que permite transmissão multi-canais sem interferência, recurso também utilizado no 802.11N.
O Wimax 2.0 chega para brigar de frente com as tecnologias 4G LTE que prometem alta velocidade em rede celular, o sucessor do 3.5G, briga das boas no mercado de mobilidade.
Na minha opinião um prato cheio para as empresas que precisam de mobilidade, e banda para comunicação em escala metropolitana, uma rede de supermercados por exemplo, eles terão maior banda para integrar suas lojas, além de oferta de internet móvel.
Quem sabe com este folego novo o Wimax entra de vez no mercado nacional e comece a trazer benefícios para nós.
O Brasil é um país em forte crescimento, e muito bem visto econômicamente, têm profissionais qualificados para trabalhar com novas tecnologias, então fica a torcida.
Grande abraço, e até a próxima novidade do mundo das Redes de Computadores!
Fonte:
IDG NOW
O IEEE apresentou O 802.16m ou Wireless MAN-Advanced ou Wimax 2.0.]
Este padrão é a evolução do conhecido WiMax (802.16e), que tornou possível a criação das Wireless MAN (Metropolitan Area Network) que são redes de alcance metropolitano, com raio de atuação de até 50 KM.
Esta tecnologia é muito utilizada na Europa e Japão, mas teve pouco destaque no Brasil, devido a não disponibilização ratificação pela Anatel, até existem produtos baseados em Wimax no mercado, em São Paulo e até em Belo Horizonte, os produtos tem o preço muito atrativo, cerca de 60% de do preço de links tradicionais (fibra ótica), mas peca quando o assunto é SLA e disponibilidade do link.
Uma das principais novidades do novo padrão é a velocidade que chega até 300 Mbps, velocidade prometida pelo 802.11N, e a utilização do MIMO, tecnologia que permite transmissão multi-canais sem interferência, recurso também utilizado no 802.11N.
O Wimax 2.0 chega para brigar de frente com as tecnologias 4G LTE que prometem alta velocidade em rede celular, o sucessor do 3.5G, briga das boas no mercado de mobilidade.
Na minha opinião um prato cheio para as empresas que precisam de mobilidade, e banda para comunicação em escala metropolitana, uma rede de supermercados por exemplo, eles terão maior banda para integrar suas lojas, além de oferta de internet móvel.
Quem sabe com este folego novo o Wimax entra de vez no mercado nacional e comece a trazer benefícios para nós.
O Brasil é um país em forte crescimento, e muito bem visto econômicamente, têm profissionais qualificados para trabalhar com novas tecnologias, então fica a torcida.
Grande abraço, e até a próxima novidade do mundo das Redes de Computadores!
Fonte:
IDG NOW
segunda-feira, 14 de março de 2011
Entrevista Demi Getschko
Olá a todos!
IPv6 é um assunto eminente, na minha opinião deve ser o assunto de maior estudo por nós da área de Redes de Computadores.
Recebí pelo feeds uma entrevista com Demi Getschko Presidente-Diretor do NIC.br orgão normatizador da internet no Brasil, ele fala sobre o histórico do IPv6, da adoção do protocolo e fala um pouco sobre neutralidade de internet, que já foi assunto deste blog.
Há uma ligação forte entre os assuntos, pois com o IPv6 há uma motivação para acabarmos com o uso de NAT (Network Address Translation) o NAT faz com que vários computadores acessem a internet por um único endereço válido e visível na internet, então do ponto de vista dos provedores de serviço eles vêm que determinado IP está fazendo tal tipo de acesso, está pesquisando certo tipo de conteúdo e por aí vai, com o NAT não é possível saber facilmente qual é o computador que está gerando aquele acesso, é possível saber de qual gateway de internet, de qual endereço válido vem aquela informação. Hoje em dia para se saber qual computador fez a requisição é necessário análisar a porta utilizada no gateway e saber para qual endereço de rede interno está sendo redirecionado aquele trafego, só é possível saber isso em tempo real ou analisando um log do serviço NAT, que não é armazenado em muitos casos.
Então sem o NAT cada computador terá um IP válido na internet sendo assim será fácil saber quem está acessando o que, um prato cheio para os governos e empresas intereçadas em auditar a internet.
É fato com o IPv6 há aproximadamente 2 IP's para cada atomo na terra... para quem acha que é exagero basta calcular 2 elevado a 128 e saber quantos IP's são possíveis na nova versão do protocolo.
Sem mais delongas segue a entrevista que deve ser assistida e retransmitida para todos os profissionais da área de Tecnologia da Informação.
Grande abraço e até a próxima.
Plínio Devanier de Oliveira
IPv6 é um assunto eminente, na minha opinião deve ser o assunto de maior estudo por nós da área de Redes de Computadores.
Recebí pelo feeds uma entrevista com Demi Getschko Presidente-Diretor do NIC.br orgão normatizador da internet no Brasil, ele fala sobre o histórico do IPv6, da adoção do protocolo e fala um pouco sobre neutralidade de internet, que já foi assunto deste blog.
Há uma ligação forte entre os assuntos, pois com o IPv6 há uma motivação para acabarmos com o uso de NAT (Network Address Translation) o NAT faz com que vários computadores acessem a internet por um único endereço válido e visível na internet, então do ponto de vista dos provedores de serviço eles vêm que determinado IP está fazendo tal tipo de acesso, está pesquisando certo tipo de conteúdo e por aí vai, com o NAT não é possível saber facilmente qual é o computador que está gerando aquele acesso, é possível saber de qual gateway de internet, de qual endereço válido vem aquela informação. Hoje em dia para se saber qual computador fez a requisição é necessário análisar a porta utilizada no gateway e saber para qual endereço de rede interno está sendo redirecionado aquele trafego, só é possível saber isso em tempo real ou analisando um log do serviço NAT, que não é armazenado em muitos casos.
Então sem o NAT cada computador terá um IP válido na internet sendo assim será fácil saber quem está acessando o que, um prato cheio para os governos e empresas intereçadas em auditar a internet.
É fato com o IPv6 há aproximadamente 2 IP's para cada atomo na terra... para quem acha que é exagero basta calcular 2 elevado a 128 e saber quantos IP's são possíveis na nova versão do protocolo.
Sem mais delongas segue a entrevista que deve ser assistida e retransmitida para todos os profissionais da área de Tecnologia da Informação.
Grande abraço e até a próxima.
Plínio Devanier de Oliveira
sexta-feira, 4 de fevereiro de 2011
Bloco de IP's v4 Brasileiro acaba em 2012, segundo NIC.br
Em nota oficial do dia 03/02 o NIC.BR Núcleo de Informação e Coordenação do ponto BR, informou que recebeu o ultimo bloco de endereços IPs v4 disponibilizado pelo a LACNIC que é o órgão que coordena a distribuição de endereços IP na América Latina e no Caribe.
Segundo estimativa do NIC.BR este bloco durará até 2012.
Nas ultimas semanas o APNIC órgão responsável pela distribuição de endereços IP's para Asia e Pacifico solicitou dois dos três blocos de contingência restantes. Após esta solicitação o LACNIC solicitou o terceiro e último bloco disponível.
O eventos como o IPv6 Day tem que ser cada vez mais frequentes e reunir um número maior de profissionais, em pouco tempo as operadoras de telecom estarão utilizando IPv6 nativamente.
Se você trabalha com infraestrutura e está planejando uma atualização de parque tecnológico, pense no IPv6 pois o futuro começa hoje mesmo, devemos estar preparados para o futuro e tudo de novo que eles nos reserva.
Forte Abraço, até a próxima!
Fonte: ComputerWorld
Segundo estimativa do NIC.BR este bloco durará até 2012.
Nas ultimas semanas o APNIC órgão responsável pela distribuição de endereços IP's para Asia e Pacifico solicitou dois dos três blocos de contingência restantes. Após esta solicitação o LACNIC solicitou o terceiro e último bloco disponível.
O eventos como o IPv6 Day tem que ser cada vez mais frequentes e reunir um número maior de profissionais, em pouco tempo as operadoras de telecom estarão utilizando IPv6 nativamente.
Se você trabalha com infraestrutura e está planejando uma atualização de parque tecnológico, pense no IPv6 pois o futuro começa hoje mesmo, devemos estar preparados para o futuro e tudo de novo que eles nos reserva.
Forte Abraço, até a próxima!
Fonte: ComputerWorld
terça-feira, 11 de janeiro de 2011
EUA Aprova Neutralidade para Redes Fixas
No dia 21 de Dezembro de 2010 o FCC (Comissão Federal de Comunicação) dos Estados Unidos, órgão que regulamenta o uso das redes de telecomunicações no país aprovou por três votos a dois um pacote de regras sobre a Neutralidade da Internet.
Este Pacote de regras diz que todos os dados que trafegam pela internet daquele país devem ser tratados pelos provedores de internet, este assunto não é novo no meio de Telecom, há diversas histórias sobre o monitoramento da internet realizado pelo governo americano, mas o pacote foi uma posição formal do órgão responsável pelas redes.
Desde o anuncio este pacote vem sofrendo criticas de ambas as partes prós e contras a neutralidade, um grupo de reforma de mídia chamado Free Press disse que o pacote foi tímido e não alcançou a expectativa do seguimento, que esperava uma resolução mais firme contra violação de direitos autorais.
Já o provedor de acessos Verizon, um dos principais provedores de acesso do país se coloca a disposição da FCC para colaborar no processo, mas não esconde sua posição contraria dizendo que a internet foi criada e cresceu até hoje com liberdade, este conjunto de regras trará incertezas e uma falta de motivação em longo prazo para o desenvolvimento de novos estudos na área, outro ponto que motivou a posição da Verizon foi a decisão de não estender esta responsabilidades a provedores de acesso baseado em tecnologia Celular (redes 3G e Smartphones, por exemplo).
Vários deputados também se posicionaram contra a resolução dizendo que a FCC não tem jurisdição sobre a internet, e tentarão derrubar esta resolução assim que terminarem os recessos políticos do país.
Como profissional da área de Redes e Segurança da Informação, considerei imatura esta decisão da FCC de apresentar este pacote de regras sobre a Neutralidade da Internet, visto que hoje a rede mundial tem alcance e importância mundial e multidisciplinar. Este pacote deveria ser escrito por diversos representantes dos poderes legislativo, judiciário e executivo além de ser analisada pela comunidade acadêmica e órgãos regulamentadores do país.
Este Processo poderia servir de base para que cada país ou comunidade internacional crie suas regras, e que sejam mantidos canais de comunicação entre resoluções possibilitando tratar crimes virtuais em escala nacional e internacional.
É impossível determinar o dono da internet hoje, existem países como a China e islâmicos aplicam suas restrições, mas sempre é possível utilizar um Proxy, um domínio internacional ou outros recursos para se ter acesso, a Arpanet foi criada para se manter operante em caso de guerra, porque a internet ficará a mercê de ações diplomáticas?
Grande Abraço, que 2011 seja recheado de realizações, conquistas e muito sucesso!
Plínio Devanier de Oliveira
Fonte:
Em Português:
Computerworld
Em Inglês:
Networking_Computing
Este Pacote de regras diz que todos os dados que trafegam pela internet daquele país devem ser tratados pelos provedores de internet, este assunto não é novo no meio de Telecom, há diversas histórias sobre o monitoramento da internet realizado pelo governo americano, mas o pacote foi uma posição formal do órgão responsável pelas redes.
Desde o anuncio este pacote vem sofrendo criticas de ambas as partes prós e contras a neutralidade, um grupo de reforma de mídia chamado Free Press disse que o pacote foi tímido e não alcançou a expectativa do seguimento, que esperava uma resolução mais firme contra violação de direitos autorais.
Já o provedor de acessos Verizon, um dos principais provedores de acesso do país se coloca a disposição da FCC para colaborar no processo, mas não esconde sua posição contraria dizendo que a internet foi criada e cresceu até hoje com liberdade, este conjunto de regras trará incertezas e uma falta de motivação em longo prazo para o desenvolvimento de novos estudos na área, outro ponto que motivou a posição da Verizon foi a decisão de não estender esta responsabilidades a provedores de acesso baseado em tecnologia Celular (redes 3G e Smartphones, por exemplo).
Vários deputados também se posicionaram contra a resolução dizendo que a FCC não tem jurisdição sobre a internet, e tentarão derrubar esta resolução assim que terminarem os recessos políticos do país.
Como profissional da área de Redes e Segurança da Informação, considerei imatura esta decisão da FCC de apresentar este pacote de regras sobre a Neutralidade da Internet, visto que hoje a rede mundial tem alcance e importância mundial e multidisciplinar. Este pacote deveria ser escrito por diversos representantes dos poderes legislativo, judiciário e executivo além de ser analisada pela comunidade acadêmica e órgãos regulamentadores do país.
Este Processo poderia servir de base para que cada país ou comunidade internacional crie suas regras, e que sejam mantidos canais de comunicação entre resoluções possibilitando tratar crimes virtuais em escala nacional e internacional.
É impossível determinar o dono da internet hoje, existem países como a China e islâmicos aplicam suas restrições, mas sempre é possível utilizar um Proxy, um domínio internacional ou outros recursos para se ter acesso, a Arpanet foi criada para se manter operante em caso de guerra, porque a internet ficará a mercê de ações diplomáticas?
Grande Abraço, que 2011 seja recheado de realizações, conquistas e muito sucesso!
Plínio Devanier de Oliveira
Fonte:
Em Português:
Computerworld
Em Inglês:
Networking_Computing
Marcadores:
FCC,
Neutralidade da Internet
quinta-feira, 5 de agosto de 2010
Endereços de Internet IPv4 Previstos de acabar em 2011
Isso te assusta?
Segundo Vini Cerf chamado de "O Pai da Internet" por suas contribuições para rede mundial de computadores, acredita que as empresas estão se movendo lentamente para o IPv6. “Claramente, estamos a um passo do esgotamento do espaço de endereços IP de Internet” estas foram as palavras dele ao abrir a conferencia dos analistas de implementação de IPv6 do Google, empresa onde ocupa um cargo chefe na equipe de internet.
Atualmente temos disponíveis aproximadamente 231.5 milhões de endereços, segundo expectativa do fórum de discussão sobre IPv6 este numero de endereços vai estar totalmente utilizado em 2 de julho de 2011.
Segundo o portal Valor Online as vendas mundiais de smartphones deve crescer 21% em 2010, o numero de vendas deve chegar a 224 milhões de unidades, este numero reforça a demanda por endereços de internet que teremos em pouco tempo.
Todo esforço feito pelo CGI e demais órgãos para difundir o protocolo IPv6 não é em vão, em pouco tempo vamos nos deparar com ambientes heterogêneos com IPv6 e IPv4 em uso.
Cabe então aos fabricantes dar ênfase na fabricação de dispositivos compatíveis com IPv6, com hardware dimensionado para trabalhar com os recursos que o novo protocolo suporta e cabe a nós estar preparados para configurar e tirar proveito de todos os recursos que a nova versão do protocolo IP suporta.
Além de ter um numero inestimável de endereços disponíveis o IPv6 suporta nativamente criptografia IPSec, tem uma estrutura mais simples se comparado ao IPv4 (o que diminui o over head dos pacotes) e otimiza o desempenho de aplicações baseadas em streaming (VoIP, telepresença entre outros), faz desnecessário a implementação do NAT que foi uma solução temporária para o esgotamento do IPv4 e que foi largamente implementado com o passar dos anos, entre outras funcionalidades.
Assistam a palestra do Igor Giangrossi da Cisco introdutório sobre IPv6 no link abaixo, navegem pelo portal ipv6.br ele têm muito material sobre o novo protocolo:
Palestra IPv6 Igor Giangrossi GTER - 24
Ao final da palestra há mais links sobre o assunto que merece atenção de nossa parte.
Fonte:
Matéria esgotamento de endereços IPv4 networkcomputing.com
Vendas mundiais de Smartphone, previsão 2010
Grande abraço,
Plínio Devanier de Oliveira
Segundo Vini Cerf chamado de "O Pai da Internet" por suas contribuições para rede mundial de computadores, acredita que as empresas estão se movendo lentamente para o IPv6. “Claramente, estamos a um passo do esgotamento do espaço de endereços IP de Internet” estas foram as palavras dele ao abrir a conferencia dos analistas de implementação de IPv6 do Google, empresa onde ocupa um cargo chefe na equipe de internet.
Atualmente temos disponíveis aproximadamente 231.5 milhões de endereços, segundo expectativa do fórum de discussão sobre IPv6 este numero de endereços vai estar totalmente utilizado em 2 de julho de 2011.
Segundo o portal Valor Online as vendas mundiais de smartphones deve crescer 21% em 2010, o numero de vendas deve chegar a 224 milhões de unidades, este numero reforça a demanda por endereços de internet que teremos em pouco tempo.
Todo esforço feito pelo CGI e demais órgãos para difundir o protocolo IPv6 não é em vão, em pouco tempo vamos nos deparar com ambientes heterogêneos com IPv6 e IPv4 em uso.
Cabe então aos fabricantes dar ênfase na fabricação de dispositivos compatíveis com IPv6, com hardware dimensionado para trabalhar com os recursos que o novo protocolo suporta e cabe a nós estar preparados para configurar e tirar proveito de todos os recursos que a nova versão do protocolo IP suporta.
Além de ter um numero inestimável de endereços disponíveis o IPv6 suporta nativamente criptografia IPSec, tem uma estrutura mais simples se comparado ao IPv4 (o que diminui o over head dos pacotes) e otimiza o desempenho de aplicações baseadas em streaming (VoIP, telepresença entre outros), faz desnecessário a implementação do NAT que foi uma solução temporária para o esgotamento do IPv4 e que foi largamente implementado com o passar dos anos, entre outras funcionalidades.
Assistam a palestra do Igor Giangrossi da Cisco introdutório sobre IPv6 no link abaixo, navegem pelo portal ipv6.br ele têm muito material sobre o novo protocolo:
Palestra IPv6 Igor Giangrossi GTER - 24
Ao final da palestra há mais links sobre o assunto que merece atenção de nossa parte.
Fonte:
Matéria esgotamento de endereços IPv4 networkcomputing.com
Vendas mundiais de Smartphone, previsão 2010
Grande abraço,
Plínio Devanier de Oliveira
sábado, 19 de setembro de 2009
Ratificação IEEE 802.11N
No dia 11 de Setembro o IEEE Anunciou a ratificação do padrão 802.11N,
O trabalho começou em 2002, e envolveu uma equipe de 400 pessoas de mais de 20 paises ao redor do mundo. Um documento de 560 paginas com todas as informações sobre o padrão será lançado pelo IEEE na metade do mês de outubro.
O novo padrão promete velocidades até dez vezes maiores do que o padrão antigo, e compatibilidade com os antigos padrões 802.11.
Para Bruce Kraemer membro do grupo de Wire-less LAN do IEEE os avanços de desempenho deste padrão vão surpreender os usuários.
Fonte: IEEE
O texto não fala muito sobre a implementação do MIMO no 802.11N nem fala os valores exatos de velocidade para distância entre dispositivos e pontos de acesso.
Antes da ratificação já existiam equipamentos de 300Mbps a venda, esta velocidade realmente é mais que suficiente para acesso dos usuários, será que o padrão 802.11 vai se firmar como concorrência para acesso dos usuários a redes corporativas?
Obs.: Não podemos nos esquecer do quesito segurança.
Comparo este lançamento ao lançamento do padrão 802.11A que trouxe aos usuários pela primeira vez 54MB de velocidade mas sem compatibilidade com o padrão 802.11B e com um custo de equipamentos muito alto.
Segundo Paul Nikolich membro do comitê de padrões LAN/MAN do IEEE a alteração de custos do novo padrão será modesto. O que nos resta é aguardar a publicação deste documento em outubro e acompanhar os preços dos equipamentos.
Este foi meu primeiro post do Blog Networking - Novidades e Noticias, gostaria de convidá-los a comentar sugerir assuntos, mandar duvidas e etc.
Fiquem à vontade, este é um blog criado por um analista de suporte, apaixonado com sua vida profissional com o objetivo de trocar experiências e adquirir conhecimento com todos profissionais de nossa área.
Grande abraço,
O trabalho começou em 2002, e envolveu uma equipe de 400 pessoas de mais de 20 paises ao redor do mundo. Um documento de 560 paginas com todas as informações sobre o padrão será lançado pelo IEEE na metade do mês de outubro.
O novo padrão promete velocidades até dez vezes maiores do que o padrão antigo, e compatibilidade com os antigos padrões 802.11.
Para Bruce Kraemer membro do grupo de Wire-less LAN do IEEE os avanços de desempenho deste padrão vão surpreender os usuários.
Fonte: IEEE
O texto não fala muito sobre a implementação do MIMO no 802.11N nem fala os valores exatos de velocidade para distância entre dispositivos e pontos de acesso.
Antes da ratificação já existiam equipamentos de 300Mbps a venda, esta velocidade realmente é mais que suficiente para acesso dos usuários, será que o padrão 802.11 vai se firmar como concorrência para acesso dos usuários a redes corporativas?
Obs.: Não podemos nos esquecer do quesito segurança.
Comparo este lançamento ao lançamento do padrão 802.11A que trouxe aos usuários pela primeira vez 54MB de velocidade mas sem compatibilidade com o padrão 802.11B e com um custo de equipamentos muito alto.
Segundo Paul Nikolich membro do comitê de padrões LAN/MAN do IEEE a alteração de custos do novo padrão será modesto. O que nos resta é aguardar a publicação deste documento em outubro e acompanhar os preços dos equipamentos.
Este foi meu primeiro post do Blog Networking - Novidades e Noticias, gostaria de convidá-los a comentar sugerir assuntos, mandar duvidas e etc.
Fiquem à vontade, este é um blog criado por um analista de suporte, apaixonado com sua vida profissional com o objetivo de trocar experiências e adquirir conhecimento com todos profissionais de nossa área.
Grande abraço,
Assinar:
Comentários (Atom)


