segunda-feira, 31 de março de 2014

Certificação em IPv6 - Gratuita - Cursos

Pessoal,

Precisamos estar antenados nas tendências de mercado e novidades que surgem quanto a tecnologia.
Por isto, gostaria de publicar este post que nos da uma explicação sobre o protocolo IPV6 que será o futuro das redes TCP IP.

Como já sabem, o protocolo IPV4 já está quase acabando, neste blog vocês podem acompanhar em tempo real a entrega dos últimos blocos do IPV 4.

OBS: Lembrando que diversos provedores já estão trabalhando nativamente com IPV6, e nossos equipamentos de rede  na sua grande maioria já estão preparados para esta nova evolução.

Vale a pena assistir as aulas, vídeos e documentos( principalmente com relação ao calculo do IPV6 que é muito mais complexo).




Alguém entre nós é “certificado” em IPv4? Pois é, até nisso o IPv6 tem algo de novo... Já foi criado o primeiro serviço gratuito de certificação em IPv6 pela pioneira HE Internet Services.
A HE é uma empresa norte americana situada na Califórnia, e com negócios nas áreas de Backbone de Internet, Colocation, Conexões de Internet Diretas, etc. Eles rodam múltiplos OC192s, OC48s, e Gigabit Ethernet pelo mundo.
Além disso, eles funcionam como PTTs, Tunnel Broker e, o mais nos interessa (e é o motivo deste post!), eles criaram uma Certificação em IPv6!
O objetivo do HE é certificar a habilidade de configurar o IPv6, e validar a configuração IPv6 dos nossos servidores.
Através do conjunto de testes do site, você será capaz de:
 
  • Provar que você tem conectividade IPv6
  • Provar que você tem um servidor web funcionando em IPv6
  • Provar que você tem um endereço de e-mail IPv6 funcionando
  • Provar que você navega por DNS IPv6
  • Provar que você tem um DNS reverso IPv6 para o servidor de email funcionando
  • Provar que você tem servidores de nomes com endereços IPv6 que podem responder a consultas via IPv6
  • Provar seu conhecimento sobre tecnologias IPv6 através de testes rápidos e fáceis.

Nesta certificação, você também vai poder mostrar que está familiarizado com os seguintes conceitos IPv6:

Formato dos endereços IPv6
Registros AAAA
DNS reverso para o IPv6
Endereço localhost IPv6
Rota padrão IPv6
Prefixo IPv6 utilizado em documentação
Prefixo IPv6 para link local
Prefixo do multicast IPv6
Como fazer um ping IPv6
Como fazer um traceroute IPv6
Prefixos IPv6 mais comuns, como /64 /48 e /32

Os usuários dizem que o serviço de certificação gratuita em IPv6 do Hurricane Eletric é ao mesmo tempo divertido e educativo.
A ideia é proporcionar a todos nós um algo a mais depois do primeiro ping6 (comando ping em IPv6) !!!

No lado direito do site tem uma série de links interessantes sobre o assunto:

Certification
Tunnelbroker
Free DNS
BGP Toolkit
Forums
FAQ
Video Presentations
IPv6 Blog Posts
Usage Statistics
Tunnel Server Status
Network Map
Looking Glass (v4/v6)
Route Server (telnet)
Global IPv6 Report
IPv6 BGP View

O projeto chama-se Hurricane Electric Free IPv6 Certification e está disponível no site:
http://ipv6.he.net/certification.
Depois que vocês se cadastram, ele manda um email com seu usuário e uma senha provisória.
 
Curso básico IPv6 em português: ipv6.br/curso/

 

Livro IPv6 para todos clique aqui

Veja alguns vídeos também neste site.




sexta-feira, 28 de março de 2014

Video Internet das Coisas - O futuro



Pessoal,

Achei este vídeo no site do Olhar digital do UOL, ele mostra como está tecnologia já está muito próximo da nossa realidade e em breve teremos muitas novidades. Precisamos nos preparar para este novo mercado pois teremos mais vagas de empregos voltadas a elétronica, programação, Infraestrutura de rede, robótica e mais....

O que é Internet das coisas (M2M)?

Pessoal,

Esse assunto é muito bom e é a noticia do momento, pode esperar que vai ser o futuro da internet e mudará a forma como vivemos e utilizamos a internet.

A galera de redes  vai ser da bem, quem puder aprenda linguagem de programação e um pouco de robótica com Arduino e RaspberyPI vai ter bastante vaga.....



O que é Internet das coisas (M2M)?

Internet das coisas é a possibilidade de comunicação entre diversos os objetos, enviando e recebendo dados e informações. Ela se refere a tecnologias como veículos robóticos, óculos e relógios informatizados, e eletrodomésticos e lixeiras com conexão à Internet. 

No futuro, haverá uma rede composta exclusivamente de objetos em interação, que resultará na automatização de diversas tarefas e trocas de informações.

M2M (Machine-to-Machine ou Mobile-to-Machine e Machine-to-Mobile) refere-se à comunicação de maquina para maquina ou móvel para maquina e maquina para móvel.  

Esta tecnologia vai além da conexão ponto-a-ponto, podendo interligar sistemas de rede, tanto com fio quanto sem fio, a dispositivos remotos.

M2M é a transferência e utilização de dados, em tempo real, via redes celulares, oriundos de equipamentos/terminais remotos para o monitoramento, medição e controle dos mesmos.

M2M possibilita o funcionamento de diversos serviços, como: rastreamento automatizado de veículos (AVL), serviços públicos, serviços financeiros (ATM’s e POS), segurança patrimonial, telemetria, automação industrial, gerenciamento de transito, smart meetering (medidores inteligentes), smart grid (redes de energia elétrica inteligentes), distribuição de petróleo e derivados, Agrobusiness e meio ambiente, saúde e outros.


M2M no Brasil

No Brasil, com a resolução do Denatran, de que a partir de janeiro de 2015 todos os veículos sairão de fábrica com módulos para rastreamento embarcado, a solução AVL cria certo otimismo no mercado.

Ainda, em fevereiro de 2015 passa a vigorar a resolução da Aneel de que todas as concessionarias devem oferecer aos clientes a opção de instalação de medidores inteligentes.

Em agosto de 2013, a Vodafone e Datora Telecom anunciaram uma parceria para atuar no mercado de M2M brasileiro. A parceria não inclui compra de participações de nenhuma das empresas, mas o setor de M2M da companhia brasileira, a Datora Mobile (MVNO), passou a se chamar Vodafone Brasil.

Anúncios de parcerias entre as teles e empresas especialistas, no modelo de partilha de receita, em softwares para determinadas verticais de negócio, deve ficar cada vez mais frequente.




quarta-feira, 26 de março de 2014

Marco Civil da Internet: o que é e o que muda na sua vida

Galera,
Acho importante sabermos o que está ocorrendo no mundo da internet e o que muda para nós usuários e até para os provedores de internet e fornecedores.

O objetivo do chamado Marco Civil é, segundo o criador do projeto, uma maneira de regularizar o uso da Internet e garantir
que direitos e deveres atribuídos aos usuários, empresas e governos na web sejam cumpridos.
O projeto, que na verdade é a incorporação de outros 37 projetos similares, foi aprovado na noite desta terça feira passada (ontem 25/03)
pela câmara dos deputados, e segue em seguida para a aprovação do senado.

O Projeto de Lei 2126/11, mais conhecido como Marco Civil tem sido assunto de debate no país desde 2009. Sendo chamado também de
Constituição da Internet Brasileira, o projeto ganhou força, quando foram descobertas as práticas de espionagem usadas pelo governo
americano contra o Brasil e outros países. Você, é claro, se lembra que esse assunto já foi discutido algumas vezes, aqui mesmo no Oficina
da Net
e por diversos grandes meios de comunicação. O receio é que a aprovação de tal lei crie uma espécie de censura à atual liberdade que
existe no ambiente online.


Além de ser divulgada por certos sites como um novo tipo de censura, a proposta ainda tem como Google e Facebook como opositores de certos itens.
A oposição dessas empresas se dá principalmente a um ponto, em que a lei era particularmente taxativa: a criação de data centers nacionais para as empresas
de internet, uma atitude drástica em relação à espionagem norte-americana.

Apesar do fato de contar com opositores, o deputado federal Alessandro Molon (PT-RJ) divulgou ainda em novembro de 2013 a versão final do texto do
Marco Civil para ser votada na câmara. De acordo com ele, os principais pontos do projeto são: privacidade, vigilância na web, internet livre, dados pessoais,
fim do marketing dirigido, liberdade de expressão, conteúdo ilegal e armazenamento de dados. Embora tenha enfrentado fortes oposições partidárias,
e principalmente das agências de telecomunicações, o texto foi aprovado na câmara após ter algumas exigências excluídas ou reformuladas. É o que você confere logo abaixo:

Neutralidade

O trecho mais polêmico do projeto de lei trata sobre a neutralidade da web. De acordo com este princípio os provedores de serviços de internet não podem ofertar
serviços de conexões diferenciadas, como por exemplo, pacotes somente para acesso a e-mails, ou somente vídeos ou redes sociais. A neutralidade foi o princípio
que causou mais debate durante todo o processo, já que em sua forma original, o texto prevê que as empresas de telecomunicação que oferecem serviços de internet
sejam neutras no tráfego de dados, não importando a sua origem ou o seu destino. Com isso, o usuário continua livre para usar toda a velocidade de conexão contratada,
para acessar qualquer tipo de conteúdo, sem a preocupação de traffic shaping, ou ver a sua velocidade dar prioridade em certos tipos de serviços, que demandem mais banda,
como streaming de vídeos, por exemplo.

Armazenamento de dados

A medida, tida pelo governo como principal alternativa contra a espionagem internacional foi excluída da lei, para que ela tivesse mais possibilidade de ser aprovada. Isso significa
que aquela idéia de as grandes empresas de internet terem seus data centers aqui no Brasil foi abandonada. Porém ficou acordado que “em qualquer operação de coleta,
armazenamento, guarda e tratamento de registros, dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet, em que um destes atos
ocorram em território nacional, deverá ser obrigatoriamente respeitada a legislação brasileira, os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das
comunicações provadas e dos registros”.

A lei tem como um dos seus grandes pilares a Liberdade de Expressão, e este foi um dos textos que se manteve e foi aprovado. Com isso as aplicações e provedores de acesso
não serão mais responsabilizados por postagens de seus usuários, e as publicações só serão retiradas, obrigatoriamente do ambiente online, mediante a ordem judicial. As empresas
só serão responsabilizadas por danos gerados por usuários se não acatarem a ordem judicial.

Marketing

Com a aprovação do Marco vem a proibição do marketing dirigido. De que maneira? Simples; as empresas não poderão mais utilizar os dados de seus clientes e usuários em
estratégias com fins comerciais. A decisão atinge principalmente gigantes como Google e Facebook, que formam bases de dados com informações dos usuários para lhes
enviar anúncios e propagandas que sejam pertinentes com suas buscas, comentários e curtidas.

Todos os itens dizem respeito direto ao internauta, mas este último atinge em cheio os últimos escândalos sobre o sigilo que as empresas de internet mantêm sobre
seus dados, e o uso que fazem deles. De acordo com o item sobre sigilo e privacidade, as empresas só poderão guardar os dados dos usuários durante o período de
seis meses, e desde que isso esteja especificado em contrato aceito pelo usuário.


Então, com esta lei, o que muda efetivamente na minha vida?

Embora não seja uma visão partilhada por todos, o Marco Civil representa uma grande evolução na regularização. E não estamos dizendo que com isso perderemos
liberdade. Na verdade a lei veio para garantir justamente que esta liberdade não seja enfraquecida ou ignorada pelas grandes corporações. O Brasil é
um dos países que mais utiliza a rede mundial de computadores, e o Marco nos coloca em patamares parecidos com o Chile e a Holanda, que já possuem leis parecidas.
A criação da lei, que já foi elogiada pela ONU e pelo próprio criador da internet, Tim Berners-Lee, pode se tornar um importante mecanismo de defesa contra danos à
privacidade dos internautas, além de garantir também, que cada um tenha responsabilidade por aquilo que publica e compartilha.

Os usuários saberão exatamente o que esperar do ambiente online, tanto no que diz respeito aos seus dados, quanto à consequência de suas atitudes online.
De qualquer maneira essa lei pode ser apenas o primeiro passo de algo maior, já que é a primeira lei do tipo no país. Além disso, para que tudo isso se torne de fato lei,
o texto ainda precisa da aprovação do senado e da presidenta da República, Dilma Rouseff.



terça-feira, 25 de março de 2014

Descobrir Senhas Default de Equipamentos de rede


Pessoal,

Gosto muito de compartilhar algo que realmente é importante para a galera de TI, e como vejo que existem diversas facilidade na internet das
quais facilitam nossa vida, estou colocando algo realmente que nos ajuda tanto nas empresas quanto em nossas casas e com nossos amigos.

Seria bem mais fácil se os fabricantes seguissem um padrão para seus dispositivos, mas isso nem sempre acontece.
Por isso, existem variações do nome de usuário e senha entre os modelos de roteadores de uma mesma marca.
Ainda bem que sempre é possível recorrer à internet.
Existem diversos serviços online que disponibilizam as informações padrão das mais variadas marcas e modelos.
Um dos mais completos é routerpasswords.com , que conta com mais de 100 aparelhos em sua base.
O usuário só  precisa selecionar um dos fabricantes e clicar em “Find Password”.


O resultado é mostrado em uma lista, a qual traz o modelo do aparelho na segunda coluna, seguido do
protocolo utilizado, nome de usuário (username) e senha (password).
Algumas marcas conhecidas aqui no Brasil ficaram de fora da base, como a TP-LINK, mas não há como
negar que o RouterPasswords.com pode ser uma mão na roda.

Há também o Default Password List que, apesar de não ser atualizado há um bom tempo, é muito útil para
quem possui aparelhos mais antigos.
Uma rápida pesquisa em um site de busca pode retornar vários outros serviços como os apresentados acima.

Não achei o modelo certo. E agora?

Não se desespere. É quase impossível encontrar uma lista com todos os modelos de roteadores já lançados por um fabricante.
Caso você não encontre o seu aparelho na lista dos serviços, é possível tentar o usuário e a senha utilizados nos dispositivos
similares ao seu.


Uma boa opção é procurar pelo modelo imediatamente anterior ou posterior ao do roteador que você possui. Por exemplo, se o seu roteador
é do modelo ABC3, o mais aconselhado é utilizar os dados do ABC2, ABC4 ou ABC5. Não precisa se preocupar com o número excessivo de tentativas.
Os roteadores permitem que você erre as informações quantas vezes forem necessárias.




Antivírus e Antispyware falsos: quais são e como evitá-los?

Galera,


Achei este post muito bom no blog da Karpersky, pois serve de alerta para muita gente que acha está sendo protegido com inúmeros softwares antivírus e antispywares, que em vez de ajudar acaba atrapalhando e causando maiores problemas em nossas casa e empresas.

Vale a pena acessar os links no final do post pois possuem informações mais completas relacionadas ao assunto.

Os cibercriminosos estão constantemente à procura de novas maneiras de manipular as vítimas online. E um dos métodos atuais de ataque é o antivírus falso. Eles disponibilizam esses malwares como softwares de proteção reais, por isso você precisa pensar duas vezes antes de clicar em um deles.




Alguma vez você navegou na Internet e uma mensagem, banner ou pop-up apareceu, anunciando antivírus? Se a resposta é sim, seguramente esse software encontrou algum suposto vírus e o encorajou a tomar uma ação, que no fim das contas piorou tudo. Um antivírus falso pode causar uma série de danos ao seu computador. Eles são projetados para parecer legítimos e muitas vezes encorajar as vítimas a remover o tal vírus do seu sistema, executar atualizações, ou instalar um novo software. Eles costumam ser anunciados como banners, pop -ups ou links de e-mail, e pode até aparecer nos resultados de pessoas que procuraram um produto antivírus. Despois de instalados eles tentam fazer você pagar até U$ 80 para a “proteção”, infectam seu computador com software malicioso, roubam informações pessoais, incluindo números de cartão de crédito. Os usuários do Android devem ficar atentos, pois os falsos antivírus já existem na plataforma Android há três anos. Se eles são tão autênticos a olho nu, como você pode se proteger deles?


 Faça sua pesquisa

 Nunca instale qualquer programa ou software sem antes pesquisar a idoneidade da empresa que o vende. Só porque a empresa parece confiável em suas propagandas não significa que ela de fato seja. Clicar cegamente em um link ou banner poderia levá-lo a um site malicioso ou permitir que o malware seja baixado no computador. Então, quanto mais se sabe sobre o program mais seguro você está.

 Use suas configurações de segurança 

 Depois de ter pesquisado e instalado um antivírus confiável no seu sistema, use as configurações de segurança que esse sotfware de proteção lhe ofecere. • Habilite o firewall para garantir sua segurança nas redes locais e na Internet. O nosso mais novo produto, o Kaspersky Internet Security 2014, oferece um firewall bidirecional que monitora tanto o tráfego quanto o de saída, funcionando como uma capa extra de segurança. • Configure seu antivírus para permitir as atualizações automáticas do sistema. Essas atualizações são realizadas para corrigir os erros anteriores do sistema ou para oferecer recursos mais avançados aos usuários. Assim, o seu computador pesquisa e instala as atualizações sempre que for necessário, mantendo o sistema atualizado. • Em primeiro lugar, tenha sob controle coisas como anti-phishing, anti-spam e anti-banner para ficar longe de antivírus falsos. Também lembre-se que você tem a opção de configurar regras de exclusão para permitir um navegação fácil em sites e fontes confiáveis ​​pré-determinados. • Você não precisa de dois antivírus. Se você tiver um, não instale outro, especialmente quando se trata de uma marca desconhecida.

 Esteja atento aos sinais 

 Mesmo usando um antivírus confiável, certifique-se de que você está fazendo sua parte. O passo mais fácil e mais óbvio é familiarizar-se com o software escolhido. Você deve ficar atento aos alertas e mensagens que aparecem sobre arquivos falsos ou desconhecidos enquanto estiver online. Dois sinais comuns de uma mensagem falsa seria a ausência do logotipo da empresa ou de um pedido de informações para o pagamento com cartão. Se você estiver usando um antivírus original, nunca lhe será solicitado digitar informações de cartão de crédito para realizar atualizações ou ações básicas. Pelas dúvidas, sempre pesquise sobre o software antes de instalá-lo.



 Parece um softaware confiável, mas é 100% falso

 Se o seu sistema foi infectado por um antivírus falso e não tem o software apropriado instalado para protegê-lo, você pode usar a nossa verificação de vírus e remoção grátis para combater o problema. Com os sistemas no lugar certo e uma consciência geral das ameaças que existem online, você estará mais protegido de um possível ataque.

Fonte: http://blog.kaspersky.com.br/antivirus-falsos-quais-sao-e-como-voce-evita-los/

Outros links relacionados:

https://www.linhadefensiva.org/2006/01/antispyware-falso/

 http://www.spywarewarrior.com/rogue_anti-spyware.htm  ( vale a pena a leitura, porém é em inglês)

segunda-feira, 24 de março de 2014

Analista de TI - Qual é o seu nível ???


Galera,

Gostei muito deste post o qual via a  primeira vez no Netfinders, mas que estou respeitando a fonte original.

Achei muita bacana e importante cada um saber em qual nível estamos.....


Analista de TI - Qual é o seu nível ???

















Nas grandes empresas ou qualquer empresa que tenha um grande número de pessoal de tecnologia rola o que eles chamam de carreira em Y. Essa denominação foi criada para que os profissionais que não quiserem passar para a área administrativa possam continuar subindo na empresa na área técnica, e ganhando melhores salários.
Porém, todo mundo reclama que é dificílimo ser promovido. Então alguém criou o guia de como ser promovido na carreira em Y...


Analista 1

O indivíduo começa como Analista 1 e pode chegar a ser Analista 8.
Os Analistas 1 são comumente conhecidos como Analistas baby, ou seja, um pouco mais que estagiários.Condições necessárias para vocês virarem Analistas 2, 3, 4, 5, 6, 7 e 8:

Analistas 2 e 3

Faça o seu dever, cumpra seus prazos, fique algumas vezes depois do horário, faça cursos de aperfeiçoamento, seja sociável e trabalhe em equipe. É necessário destruir plantações de pepinos (pepino = problema).
Noções de Inglês Técnico
Exemplo: Humanos normais.

Analista 4

Idem ao anterior + Matar um leão por dia (leão = um grande problema),
Com uma carga horária de 12 horas diárias. Ser responsável por 30% da administração de uma rede pequena de 700 usuários. Inglês, espanhol e Visual Basic obrigatórios + 1 linguagem desejável.
Exemplo: Fodões

Analista 5

Idem ao anterior + Um dragão por semana (dragão = é uma problema enorme),com uma carga horária diária de 16 horas sem feriados. Ser responsável por 40% da administração de uma rede do tipo 1.000 usuários. Inglês, francês, japonês, espanhol, VB e C++ obrigatórios.
Exemplo: Mister M, David Coperfield, Padre Quevedo.

Analista 6

Idem aos anteriores, só que, mata-se 1 leão por hora, um dragão por dia, um ALIEN por semana (ALIEN = é um problema do outro mundo) e mais uma área equivalente a meio globo terrestre em plantações de pepino. Carga horária diária de 20 horas. Ser responsável por 75% da administração de uma
rede de 2.500 usuários e 30% de todos os projetos internos de tecnologia.
Inglês, francês, alemão, japonês, espanhol, aramaico, latim, mandarim, vietnamita, VB, C++, ASP, DHTML, Cobol obrigatórios.
Exemplo: Criaturas Mitológicas, Gnomos, NINJAS com o poder dos 9 cortes.OBS: Assim como os NINJAS, somente um Analista 6 pode matar um Analista 6.

Analista 7

Idem aos anteriores, só que, os leões e dragões fogem de você. Você Terá que caçá-los em outras dimensões e planetas. Uma área equivalente a uma estrela classe 5 (Sol) em plantações de pepino e três ALIENS e um PREDADOR por dia (PREDADOR = é um problema impossível de ser resolvido, exemplo, fazer um corpo com massa m viajar com velocidade acima da velocidade da luz). Carga horária diária de 25 horas. Ser responsável por 100% da administração de uma rede de 6.000 usuários e 60% de todos os projetos internos de tecnologia. Inglês, francês, alemão, japonês, italiano, espanhol, aramaico, latim, mandarim, vietnamita, BORG, Taelon, Klingon, Volcano, pascal, fortran, C++, ASP, JAVA, XML, EasyTrieve, IMS/DC e Todas as 13.500 línguas e dialetos que o C3PO fala no filme Star Wars, obrigatórios.

Exemplo: Mago Merlin, JEDIs como Luck Skywalker e Obi-Wan Kenobi, Mestre Yoda (daí o nome de carreira em Y), Darth Maul, SPECTROMAN.

Não desanime, conseguir você irá, um analista 7 você será. Grande poder tem o lado negro ADMINISTRATIVO da FORÇA. Você também terá que ser um HIGHLANDER, pois só com uma vida eterna você terá tempo para atingir Este cargo, mas não se esqueça que só pode haver um e não deixe que nenhum outro analista 7, corte sua cabeça.

Analista 8

É o cargo máximo no UNIVERSO e você será considerado como o mestre dos elementos. Você terá o poder sobre a vida e a morte dos seres, logo você não precisa mais matá-los, você apenas deseja que os problemas se resolvam ou cria novas leis físicas no universo para que isso aconteça. E você irá perdoar a todos. Você será onisciente, onipresente e onipotente. Carga horária diária indefinida, para você o tempo e o espaço já não existem.
Ser responsável por 100% dos projetos e 100% da área de tecnologia de uma empresa de 30.000 usuários, em 7 dias.

Exemplo: DEUS, BUDA, ALÁ, ZEUS, ODIN, A FORÇA.

CONCLUSÃO
Perceberam como é simples desenvolver carreira técnica???

Fonte:
http://www.andersonjacson.com.br/portal/modules/news/article.php?storyid=4