GearBest

sábado, 28 de novembro de 2015

Vulnerabilidade em Multiplos Produtos Cisco Expoem Informações Confidenciais

Uma vulnerabilidade na implementação de criptografia de vários produtos da Cisco poderia permitir que um invasor remoto não autenticado venha fazer uso do certificado e das chaves codificadas incorporado dentro do firmware do dispositivo afetado.

Falha de Segurança Cisco

A vulnerabilidade é devido à falta de geração de chaves e um certificado único dentro dos aparelhos afetados. Um invasor pode explorar esta vulnerabilidade usando a informação estática para realizar ataques man-in-the-middle para descriptografar informações confidenciais sobre conexões do usuário.

Este é um ataque contra o cliente que tenta acessar o dispositivo e não compromete o próprio dispositivo. Para explorar a questão, um atacante precisa não apenas do par de chaves pública e privada, mas também uma posição privilegiada na rede que permitiria a ele ou ela monitorar o tráfego entre o cliente e o servidor, interceptar o tráfego, e modificar ou injetar seu próprio tráfego.

Não há soluções alternativas que atendam essa vulnerabilidade. A Cisco não lançou atualizações de software que corrige essa vulnerabilidade.

O comunicado da Cisco está disponível neste link.

Lista de Produtos vulneráveis divulgado pela Cisco


Os seguintes produtos são vulneráveis:

RV320 Dual Gigabit WAN VPN Router
RV325 Dual Gigabit WAN VPN Router
RV325 dual Gigabit WAN VPN Router
RVS4000 4-port Gigabit Router Security - VPN
WRV210 Wireless-G VPN Router - RangeBooster
WAP4410N Wireless-N Access Point - PoE / Segurança Avançada
WRV200 Wireless-G VPN Router - RangeBooster
WRVS4400N Wireless-N Gigabit Router Security - VPN V2.0
WAP200 Wireless-G Access Point - PoE / Rangebooster
Câmara WVC2300 Wireless-G Negócios Internet Vídeo - Áudio
Câmara PVC2300 Negócios Internet Vídeo - Áudio / PoE
SRW224P 24-port Gigabit Switch 10/100 + 2 portas - WebView / PoE
Ponte WET200 Wireless-G Business Ethernet
WAP2000 Wireless-G Access Point - PoE
WAP4400N Wireless-N Access Point - PoE
Firewall RV120W Wireless-N VPN
RV180 VPN Router
RV180W Wireless-N Router VPN Multifunction
RV315W Wireless-N Router VPN
Pequenos Negócios SRP520 Models
Small Business SRP520-U Modelos
WRP500 Wireless-AC roteador de banda larga com 2 portas para telefone
SPA400 Internet Telephony Gateway com 4 portas FXO
RTP300 Broadband Router
Firewall RV220W Wireless Network Security

Curta Pagina no Facebook

quinta-feira, 26 de novembro de 2015

DIMMs DDR4 Com 128GB o Poder de duplicar o seu plano de empinar RAM

A Samsung iniciou a produção de RDIMMs DDR4 de 128GB. Você leu certo e um único módulo duplo de memória em linha registrado com 36 pedaços individuais de 4 GB de DRAM DDR4 TSV 3D, para um total de 128GB, agora você pode ter um.


RAM 128 GB DDR4

A Samsung diz que estes novos DIMMS são especiais porque "as matrizes de chips estão a algumas dezenas de micrômetros, perfurado com centenas de buracos finas e verticalmente ligadas por eletrodos que passam através dos furos, permitindo um aumento significativo de transmissão do sinal."

Há também "um projeto especial por meio do qual o chip mestre de cada pacote com 4GB incorpora a função de buffer de dados para otimizar o desempenho do módulo e consumo de energia."

A empresa coreana também promete "uma linha completa de seus novos módulos de TSV de alta performance DRAM dentro das próximas semanas, incluindo carga de 128 GB DIMMs reduzidos." E também prometem "módulos com velocidades de transferência de dados de até 2,667Mbps e 3,200Mbps que ajudará a atender às necessidades de intensificação de servidores corporativos, ao expandir aplicações TSV para memória de alta largura de banda (HBM) e produtos de consumo".


O Hype e roadmappery lado, que o grande aumento da densidade de RAM com 128 GB DIMMS trará será extremamente útil para muitos usuários. Sim, estes DIMMs vão ser caro para começar e nem todos os servidores estarão felizes me trabalhar com tanta RAM. Sim, a abundância de servidores com 32GB DIMMs hoje porque 64GB DIMMs são caros.

Curtir pagina no Facebook

terça-feira, 24 de novembro de 2015

Resposta Dell à preocupações sobre o Certificado eDellroot

Tornou-se ciente de que um certificado (eDellRoot), instalado pelo (Serviços Fundação Dell) aplicado em seus computadores, sem querer introduziu uma vulnerabilidade de segurança.

eDellRoot
O certificado foi implementada como parte de uma ferramenta de apoio e destina-se a torná-lo mais rápido e mais fácil para os seus clientes ao atender seu sistema. A segurança do cliente e a privacidade é uma das principais preocupações e prioridade para a Dell; lamentamos profundamente que isso tenha acontecido e estão a tomar medidas para lidar com isso.

O certificado não é malware ou adware. Pelo contrário, ele se destinava a fornecer a etiqueta de serviço do sistema para suporte on-line da Dell que os permite identificar rapidamente o modelo de computador, tornando mais fácil e mais rápido para atender seus clientes. Este certificado não está sendo usado para coletar informações pessoais dos clientes. É também importante notar que o certificado não irá reinstalar-se, uma vez que está devidamente removido usando o processo recomenda pela Dell.

Dell postou instruções para remover permanentemente um certificado do seu sistema aqui. Também irá disponibilizar uma atualização de software a partir de 24 de novembro que irá verificar o certificado e, se for detectado removê-lo. Os clientes comerciais que gerenciam seus sistemas sem Dell Foundation Services não são afetados por esse problema. Além disso, o certificado será removido de todos os sistemas Dell daqui para frente.

Sua confiança é importante para nós e estamos trabalhando ativamente para resolver este problema. Agradecemos a clientes, tais como Hanno Böck, Joe Nord e Kevin Hicks, aka  rotorcowboy, que chamou a nossa atenção. Se você alguma vez encontrar uma potencial vulnerabilidade de segurança em qualquer produto ou software Dell, nós encorajamos você a visitar este site e contatar-nos imediatamente, diz equipe de suporte Dell.


segunda-feira, 23 de novembro de 2015

New Wireshark, lançamento do Nmap trazer elogio aos tipos infosec

Nmap para XP e Wireshark para Mac coloca um sorriso no rosto de meninos e meninas amantes de segurança.


New Wireshark

Os fãs da Apple terá acesso a um Wireshark muito melhorada, como a versão dois da ferramenta de sniffing de rede que saiu na semana passada. A ferramenta imensamente popular do analisador de protocolo de rede agora vem nativo para Mac, dezenas de novas correções de bugs, e uma nova interface.

"Wireshark 2.0 apresenta uma interface de utilizador completamente nova que deverá proporcionar um suave e mais rápido experiência do usuário", escreveu desenvolvedores do Wireshark nas notas de lançamento.

"O novo (QT) interface é familiar aos usuários atuais do Wireshark, mas fornecem um fluxo de trabalho mais rápido para muitas tarefas." O lançamento precede por dias a publicação da versão sete do popular scanner de segurança Nmap.

Essa atualização é a mais recente depois da versão seis que foi lançada em 2012 e contém algo em torno de 3200 códigos, dizem os autores.

"Nmap completou 18 anos em setembro deste ano e comemora seu aniversário com 171 scripts no novo Nmap Scripting Engine, suporte expandido a IPv6, SSL de classe mundial, análise TLS e mais recursos solicitados por usuários do que nunca."

Top das correções são as expansões do motor scripting, incluindo negação de serviço slowloris, suporte IPv6 maduro, atualizações de infraestrutura como um bug tracker e SSL, verificações mais rápidas e melhor NCAT.



Os autores também fizeram o scanner executado no Windows XP, por demanda popular, com uma nota que tipos de segurança devem atualizar seus sistemas operacionais antigos. Essas caixas XP pode ser apenas máquinas virtuais, no entanto.



sábado, 21 de novembro de 2015

Anúncios de TV podem silenciosamente enviar comandos ping para telefones

No início desta semana o Centro para Democracia eTecnologia (CDT) alertou que uma empresa indiana chamada SilverPush tem tecnologia que permite anúncios para comandos ping inaudíveis para smartphones e tablets.


SmartPhone

Agora alguém tem a engenharia reversa do código e publicou-o para que todos possam verificar.

O Kit de software SilverPush pode ser amarrado em aplicativos, e é projetado para pegar sons quase ultra-som incorporados em digamos, um anúncio de TV, rádio ou navegador web. Estes sinais, na gama de 18kHz a 19.95kHz, são demasiado agudos para a maioria dos humanos ouvirem, mas pode ser descodificado pelo software.

Um aplicativo que usa o código do SilverPush pode pegar essas mensagens a partir do telefone ou o microfone embutido do tablet, e ser direcionado para enviar informações como o número do handheld IMEI, localização, versão do sistema operacional e potencialmente, a identidade do proprietário, a infraestrutura do aplicativo nos servidores.

Imagine-se sentado em frente da televisão com o seu smartphone nas proximidades. Um anúncio vem durante o show que você está assistindo, e ele tem uma mensagem de ultra-som SilverPush incorporado. Este é captado por um aplicativo no seu celular, que pinga uma rede de mídia com informações sobre você, e pode até mesmo exibir anúncios e links de acompanhamento no tablet ou smartphone.

"Este tipo de tecnologia é fundamentalmente sub-reptícia na medida em que não exige o consentimento do usuário e se ele exigisse em seguida o número de usuários iria cair", Joe Hall, tecnólogo-chefe da CDT disse ao The Register na quinta-feira. "Ela não tem a capacidade de ter os consumidores dizem que eles não querem isso e não estar associada com o software." Muito pouco os aplicativos que incluem o SilverPush SDK informar aos usuários sobre isso, então não houve consentimento informado. Isso faz com que esse tipo de software seja tecnicamente ilegal na Europa e, possivelmente, nos EUA.

Como a notícia sobre SilverPush spread, Kevin Finisterre, da consultoria de segurança digital Munition decidiu dar uma olhada no código. Desde então, ele publicou suas descobertas no GitHub.

Ele descobriu que o software usa letras do alfabeto para tons de alta frequência, por exemplo: um som de 18kHz se traduz em um 'A', e 19.125kHz é um 'P'. Pares desses caracteres são usados para identificar anúncios de TV: 'AP' é usado para reconhecer um anúncio e exibir uma imagem e link para o biz seguro. Anúncios on-line parecem usar uma impressão digital de cinco caracteres.

O próximo passo lógico é ver se esses sinais podem ser interrompidos. Finisterre brincou com tentativa de falsificar os sons dos aplicativos que estão procurando e enviar dados. Também seria possível escrever um programa que envia aleatoriamente tons de ultra-som para perturbar o sistema, embora esta "provavelmente irá irritar seu cão e um monte de outros animais.

"Gostaria de tentar bloquear este no nível do driver de áudio, não no nível do navegador. Qualquer outro aplicativo pode implementar o mesmo tipo de tecnologia, disse ele".



Guia de Auditoria para dispositivos móveis: Aprenda de forma fácil a auditar dispositivos móveis

sexta-feira, 20 de novembro de 2015

Serviço de acessibilidade do Android concede poder de instalação a malwares

Michael Bentley analista de segurança da Lookout descobriu um malwares android que não requer permissão do usuário para instalar.


Android

Bentley, chefe de resposta da Lookout, diz que o malware Shedun realiza a façanha usando recursos de acessibilidade do Android.

Quando instalado o malware irá usar o serviço de acessibilidade para ganhar poder, tais como acesso para instalar aplicativos e vomitar publicidade através de funções do telefone. "ele se transforma em root no dispositivo da vítima depois de ser instalado e, em seguida, incorporar-se na partição do sistema, a fim de persistir, mesmo depois do reset de fábrica, tornando-se quase impossível de remover," diz Bentley.

"Ao ganhar a permissão para utilizar o serviço de acessibilidade, Shedun é capaz de ler o texto que aparece na tela, determinar se um prompt de instalação do aplicativo é mostrado, percorrer a lista de permissões, e, finalmente, pressione o botão instalar sem qualquer interação física de o usuário."

Shedun mente sobre as capacidades do serviço de acessibilidade em uma tentativa de obter dos usuários a aprovação da instalação inicial, alegando que os usuários devem "se sentir à vontade" sobre a aprovação da solicitação de serviço de acessibilidade.

Aplicativos legítimos como LastPass e o popular Tasker usar o serviço de acessibilidade para funções como preenchimento de senha do aplicativo e conceder capacidade expandida para tinkerers no telefone.



quinta-feira, 19 de novembro de 2015

VMware avisa sobre vazamentos de informações decorrentes do Apache-Adobe

A VMware alertou usuários de seus produtos vCenter, vCloud Director e Horizon que eles precisam corrigir uma falha no Flex BlazeDS.


Vmware

A falha, CVE-2015-3269, significa que Adobe Flex BlazeDS "permite que atacantes remotos leem arquivos arbitrários através de uma mensagem AMF contendo uma declaração de entidade externa XML em conjunto com uma referência de entidade, relacionada com um problema de Entidade Externa XML (XXE)." O software Apache cria problemas quando "usado no flex-messaging-core.jar no Adobe LiveCycle Data Services". O aviso CVE no link acima explica as muitas versões do software Adobe que tem o problema.



Há uma fresta de esperança nesta bug para VMware, como vCenter 6.0 é imune a ela. Usuários de versões 5.x precisa implementar uma correção, então talvez alguns vão percorrer todo o caminho e vá para a versão 6.0. Usuários Horizon View 6.0 e aqueles que executam a versão atual do Director vCloud (5.6) não têm tanta sorte: ou pode baixar as atualizações que a VMware sugere ou ficar expostos ao risco de que "A pedido XML especialmente criado enviado para o servidor poderia levar a informação não intencional ser divulgado.




terça-feira, 17 de novembro de 2015

Supercomputadores Chineses Quase Triplica Segundo Relatório

A China quase triplicou seu número de supercomputadores, de acordo com uma respeitável lista de máquinas mais poderosas do mundo.


Supercomputadores


O país tem 109 sistemas de computação de alto desempenho na lista bianual Top500 dos supercomputadores, um aumento de 196% a partindo para 37 há apenas seis meses.

O supercomputador mais poderoso, da China Tianhe-2, também manteve o primeiro lugar pela sexta vez consecutiva. Em contraste, os EUA tem visto o declínio no número de seus  supercomputadores.

Os EUA tem 200 máquinas no ranking, que é o maior número a partir de um único país. Mas, que número total caiu para o menor nível desde que cientistas da computação começaram a compilar a lista, há 22 anos.

O poder do maior supercomputador


Tianhe-2 foi criado pela Universidade Nacional de Tecnologia de Defesa da China e está sendo usado em um centro de supercomputador na cidade costeira do sul de Guangzhou. Ele é capaz de realizar 33,86 quatrilhões de cálculos em um segundo, o que é quase o dobro da velocidade do segundo mais poderoso supercomputador na lista, o Titan do Departamento de Energia dos EUA.

Supercomputadores são desenvolvidos para executar simulações ou aplicações complexas para ajudar a investigação científica em uma ampla gama de indústrias, tais como a previsão do tempo para fazer previsões, descobertas de drogas e sequenciação de DNA.

A China tem o dinheiro para investir em supercomputadores


As empresas chinesas também estão tomando a liderança como fabricantes de supercomputadores, de acordo com o Top500. A empresa chinesa Sugon ultrapassou a IBM na categoria de sistemas com 49 sistemas de supercomputadores, enquanto a IBM ocupa a quarta posição com 45 sistemas. A gigante da tecnologia americana, Hewlett-Packard (HP) está no topo da lista com 156 sistemas de supercomputadores.

No entanto, o ranking dos cinco maiores supercomputadores do  mundo manteve-se inalterada desde junho de 2013. O Sr. Arora da IDC diz que este é, em parte, tem a ver com o investimento significativo necessário para construir um supercomputador.


segunda-feira, 16 de novembro de 2015

Huawei prepara o lançamento de um produto HCIA

Huawei tem um produto hyperconverged Appliance infra-estrutura (HCIA); sua linha de produtos FusionCube. Esta é composta de seu software, servidor próprio, componentes de armazenamento e sistema de rede, além de virtualização e gerenciamento.

FusionCube

A empresa disse que um deles pode ser implantado em 11 minutos depois de ser desembalado e ligado. Um rack deles tem um 192GB, taxa de transferência e entrega de 7,2 milhões de IOPS. O componente de servidor mostrado no centro de exposições Shenzhen Huawei é uma E9000 FusionServer, um 12U, 16 nó arquitetura convergente de servidores blade.

Um chassis pode ser equipado com 64 x Xeon E5-2600 v3 CPUs e unidades de disco de 120 x 2,5 polegadas. Há também 48 slots de expansão PCIe padrão em um chassi.

Huawei FusionCube é uma solução pré-integrada projetado para simplificar a implantação de uma poderosa infraestrutura de TI virtualizada.

Possui uma estrutura totalmente convergente de computação, armazenamento e rede, com um sistema de virtualização e gerenciamento altamente automatizada.

Huawei disse que o sistema "fornece um aumento linear no cache do sistema através da partilha de memória e armazenamento SSD em todos os dispositivos no cubo, aumentando o desempenho do aplicativo."

Também fala-se que "o mecanismo de armazenamento de cluster scale-out fornece virtualização de armazenamento de três camadas (SSD-DAS-Memory) de armazenamento e elimina o controlador RAID vulneráveis, proporcionando alta disponibilidade e escalabilidade. Os dados são distribuídos e armazenados em todos os (centenas ou milhares de discos) em FusionCube, aumentando tanto a utilização do armazenamento em disco e desempenho de I / O para aplicações diferentes ".

A FusionCube pode executar HANA base de dados da SAP in-memory, Oracle e Sybase, e também servidores virtualizados, VDI por exemplo e Huawei tem configurações para estes em casos de uso. Esta é uma caixa muito quente que suporta tanto Ethernet e Fibre Channel e tem acesso um mecanismo único de gestão no seu software FusionSphere.

Fornecedores dos EUA lançando HCIAs nos mercados fora os EUA deveriam esperar encontrar ofertas baseadas em FusionCube Huawei e estar preparado para enfrentar suas propriedades.



domingo, 15 de novembro de 2015

O FlowMonitor em Rotedores Cisco

O FlowMonitor utiliza uma função do Cisco IOS chamada NetFlow para obter informação sobre o tráfego da rede, e assim escrevê-lo em um arquivo de log.


Cisco Router
O Netflow emite dados sobre cada pacote (ou cada porta de cada protocolo) que flui através do Roteador Cisco. O NetFlow pode ser habilitado para quase todos os Roteadores Cisco, dependendo do tipo do Roteador, e da versão do IOS que está instalada.

O FlowMonitor pode ser configurado para capturar todos os dados de todas as portas e protocolos que atravessam o Roteador Cisco. Isto permite que você visualize a quantidade de tráfego que sua organização gerou.

Configurando o seu Roteador Cisco para NetFlow


Antes de tentar configurar o seu Roteador, por favor, verifique se o mesmo suporta o NetFlow. Veja os Roteadores e as versões de IOS habilitadas para NetFlow no site da Cisco. Para configurar o NetFlow no Roteador Cisco, você deve seguir os seguintes passos: (os comandos podem variar dependendo da versão do Cisco IOS e do Netflow).

Para cada interface que você deseja receber os pacotes NetFlow de entrada, você precisará dos seguintes comandos:

(config-if)#ip route-cache flow
Você tambem precisará digitar os seguintes comandos globais:
(config)#ip flow-export source <interface number>
(config)#ip flow-export version 5 peer-as 
(config)#ip flow-export destination<ip address> <port number>

O “ip flow-export destination” precisa ter o endereço IP e o número da porta da máquina que está rodando o serviço do FlowMonitor. Por falta de outra alternativa, o serviço atende a porta 8777 como um pacote NetFlow de entrada. Esse número pode ser modificado, editando a Listening Port do FlowMonitor.

Mais de dois destinos podem ser especificados usando dois ‘ip flow-export destination’ commands.

Para maiores informações sobre como configurar o Netflow nos Roteadores Cisco, por favor, consulte a documentação do Roteador Cisco em questão.




sábado, 14 de novembro de 2015

O Papel das Mídias Sociais Diante do Poder, o Horror, e as Distorções de Atentados Terroristas

Com a verdadeira extensão dos ataques em Paris torna-se claro, somos lembrados mais uma vez de como a internet ou, mais especificamente, a mídia social está mudando o que significa lidar com as catástrofes que afetam as pessoas em uma escala global.


Mídias Sociais

Pode parecer trivial que qualquer pessoa se preocupam com a mídia social durante momentos como este, em momentos mais felizes que pode parecer um lugar para selfies, fotos de férias e argumentos banais em 140 caracteres. Mas durante uma crise a mídia social se torna a plataforma mais significativa e único para a notícia se espalhar, experiências de testemunhas oculares pode ser compartilhado e declarações oficiais a serem feitas. E, inevitavelmente, esses mesmos canais vem amplificar desinformação, permitindo julgamentos precipitados e preconceitos para ferver à superfície, alimentando o medo e a ignorância.

O poder das Mídias Sociais


Mas ela também pode ser uma ferramenta poderosa para aqueles que tentam lidar com dificuldades e já vimos isso em pleno andamento no rescaldo dos atentados de Paris. Momentos após a notícia, o Facebook lançou seu recurso de verificação de segurança para os parisienses para tranquilizar os amigos e familiares que eles são seguros. O sistema, usado pela primeira vez no início deste ano durante o terremoto do Nepal, tem como alvo usuários que estão no torno da área afetada e pede fazer "check in".

Facebook disse: "A comunicação é fundamental nestes momentos, tanto para pessoas e para os seus amigos e famílias ansiosas por notícias. "As pessoas se voltam para o Facebook para verificar entes queridos e obter atualizações, é por isso que criamos a verificação de segurança e por que nós ativamos hoje para as pessoas em Paris."

É uma maneira eficaz para os usuários do Facebook de informar possivelmente centenas de amigos de uma só vez. Em situações terroristas, redes de telefonia móvel muitas vezes entrar em colapso sob o stress de todos chamando, usando seus telefones de uma vez esta é uma maneira de ajudar a resolver isso.

No Twitter, a hashtag #porteouverte estava sendo usada para oferecer lugares para ficar para as pessoas afetadas pela tragédia.

Nos próximos dias, vamos sem dúvida, ver expressões virais de solidariedade com os parisienses.

O horror


Relatórios do que estava sendo compartilhado nas redes sociais foi contido não só por organismos de radiodifusão tradicionais e de imprensa, mas também por algumas das plataformas de notícias mais recentes, como Reddit ao vivo. Isso decorre, em parte, a partir do que aconteceu após os ataques na Charlie Hebdo onde as empresas de mídia foram acusados ​​de reféns que põem em perigo por transmitir a sua localização com base em informações publicadas em mídia social. Uma empresa foi ainda processado.

Neste último ataque, uma imagem no Instagram mostrou uma foto do show ter lugar na sala de concertos Bataclan a cena em que mais de 100 pessoas foram mortas.

O Instagram conta que o que foi publicado não foi atualizado desde então.

No Facebook, uma atualização de status, supostamente também de dentro da sala de concertos, descreveu como "pistoleiros estavam matando as pessoas, uma a uma", uma descrição que combinava com outro relatos de testemunhas reunidos pela mídia. A mídia social traz o verdadeiro horror de uma atrocidade mais perto de todos nós. Imagens que, no passado, não teria sido publicadas, estão aparecendo agora em nossos feeds de notícias.


As mentiras em meio ao caos


Donald Trump, um homem que espera ganhar a Casa Branca no próximo ano, twittou sobre os ataques. "Minhas orações estão com as vítimas e reféns em ataques horríveis em Paris", escreveu ele. "Que Deus esteja com todos vocês."

Mas isso não era o tweet que as pessoas estava compartilhando. Em vez disso, foi um post, que ele escreveu em janeiro, fazendo referência aos ataques na Charlie Hebdo, e notando que a França tem leis estritas a arma. Mas, enquanto todos os tweets têm sua data claramente visível, isso não impediu o tweet sendo compartilhado rapidamente com o Sr. Trump sendo bombardeados com abuso para usar o incidente para obter ganhos políticos.

Em outros lugares, outros twittou que um "ataque de vingança" estava ocorrendo em um campo de refugiados em Calais, quando aparece um incêndio elétrico que foi a causa do um incêndio. E a Torre Eiffel foi aparentemente apagada em respeito às vítimas, quando na verdade as luzes estão desligadas todas as noites para economizar eletricidade.

Por que as pessoas espalham desinformação durante grandes eventos? Em busca de atenção, talvez não, composta história é sempre chato. Ingenuidade desempenha um papel, as pessoas embrulhado em um momento nem sempre dar-se um momento para aplicar o senso comum, ou para verificar.

Mas cada vez mais, a desinformação parece ser um método de fazer-nos sentir melhor sobre o mundo. Vendo cenas de solidariedade, mesmo se eles não são verdade atua como uma pequena distração dos horrores reais na mão.

Traduzido de bbc.com/news

Curta no Facebook

sexta-feira, 13 de novembro de 2015

Configurando Usuários para Extension Mobility

Neste poste vou explicar passo a passo como configurar um usuário para usar o Extension Mobility e a criação de perfis de dispositivos do Extension Mobility.


Em um post anterior eu descrevi como ativar o serviço de extension mobility, configurar serviço de telefone para extension mobility e habilitar os aparelhos telefônicos para extension mobility. Segue o link do post. Configurando Extension Mobility no CUCM 9.x e Posteriores.


Configurando Usuários para extension mobility.


1. Na página de administração Cisco Unified Communications Manager, a partir do menu selecione Gerenciamento de usuários (User Management)> Usuário Final (End User).
2. Clique em Adicionar novo (Add New).
3. Na página de configuração do Usuário Final, use as seguintes informações:
User ID: xyz
Password: <inserir senha>
PIN: 12345
Sobrenome: Mobilidade1
Primeiro nome: Extension1
Número de telefone: 5010
4. Clique em Salvar.
5. Criar outro usuário com o seguinte parâmetro:
User ID: xpto
Password: <inserir senha>
PIN: 12345
Sobrenome: Mobility2
Primeiro nome: extension2
Número de telefone: 6010.


Configurando Perfil do dispositivo de Extension Mobility


1. Na página de administração Cisco Unified Communications Manager, a partir do menu selecione Dispositivo (Device)> Configurações do dispositivo (device settings)> Perfil de dispositivos (device profile).

2. Clique no botão adicionar novo (Add New).

3. Para o tipo de perfil de dispositivo selecione Cisco 7965 (Utilize o tipo de dispositivo de acordo com o tipo de telefone IP a ser utilizado).

4. Clique em Avançar.                                           

5. Selecione SCCP como o Protocolo de dispositivos.

6. Clique em Avançar.

7. Para Perfil de Dispositivo uso um Nome, xyz.

8. Para uso de modelo do botão do telefone deixe o padrão 7965 SCCP.

9. Clique em Salvar.

10. A partir dos Links relacionados, selecione Assinar / Serviços apagar e clique em Go.

11. A partir da página de subscrever o serviço, selecione o serviço de Login / Logout, e clique em Avançar.

12. Clique em Assinar, Salvar e fechar a janela.

13. Na página de configuração do perfil do dispositivo, clique em Linha [1] - Adicionar um novo DN.

14. Para a página de configuração do número Directory, use os seguintes parâmetros:
Número de diretório: 5010
Route Partition: SITE1-Phones
Calling Search Space: SITE1-Intl-CSS

15. Clique em Salvar.

16. Repita os passos para perfil de dispositivo xpto com a configuração do número seguinte de diretório (Lembre-se de usar um usuário diferente).
Número de diretório: 6010
Route Partition: - SITE2-Phones
Calling Search Space: SITE2-Intl-CSS

17. Clique em Salvar.

18. Na página de administração Cisco Unified Communications Manager, a partir do menu selecione Gerenciamento de usuários (User Management)> Usuário Final (End User).

19. Clique no usuário xyz.

20. Sob Extension Mobility selecionar perfil xyz e mova-se para a seção perfis controlada (Controlled Profiles).

21. Clique em Salvar.
22. Repita os passos para usuário xpto (uso do perfil do dispositivo xpto).

Assista o vídeo: Configurando Extension Mobility no CallManager



quinta-feira, 12 de novembro de 2015

Configurando Extension Mobility no CUCM 9.x e Posteriores

Extension Mobility é um recurso que permite que os usuários se movimentem entre os telefones o tempo todo, levando seus números e configurações de dispositivo específico com eles dentro da empresa.

Ativando o serviço de Extension Mobility.

Navegue para a página de manutenção do CUCM 9.x ou posterior (https: // CUCM / ccmservice).

2. Vá para a página ferramentas (tools) ativar serviço -> service activation.

3. Selecione o servidor e verificar se o serviço Cisco Extension Mobility está ativado, se não ative-o.

4. Na seção service CM, marque a caixa -> Cisco Extension Mobility.

5. Clique em Salvar

Configurando o serviço de telefone do extension mobility

Extensio Mobility Service

Na página Cisco Unified CM Administration, a partir do menu selecione Divice> divice settings> phone service.

Clique em Add New

Utilize os seguintes parâmetros para a configuração do IP Phone Service:

Nome do Serviço:  xxxxxxxxx

Descrição: Extension Mobility

URL do serviço:  Especifique o URL Service, 192.168.1.5 substituto com o endereço IP apropriado. Exemplo: http://192.168.1.5:8080/emapp/EMAppServlet?device=#DEVICENAME#.

Clique na caixa Ativar.

Clique em Salvar.

Configurando Telefones para Extension Mobility

Para que os usuários finais sejam capazes de usar o recurso de extension mobility, você deve primeiro adicionar o serviço de telefone IP para seus perfis de dispositivos e dispositivos.

Para configurar o extension mobility, de modo que o usuário final pode usá-lo, faça o seguinte:

1. Na página de Administração do CUCM, a partir do menu, selecione, Device> Phone.

2. Clique em Procurar (Find)

3. Na lista Find e página de telefone, clique no telefone que você quer habilitar para extension mobility.

4. Ative o campo extension mobility e o uso de perfil de User logout nas configurações do dispositivo atual.

5. Clique em Salvar e Reiniciar

6. Nos links relacionados no topo da página, selecione Assinar / Apagar Serviços e clique em Go.

7. Em Assinar página de configuração, selecionar o login / logout serviços e clique em Avançar.

8. Clique em Assinar e Salvar.

9. Repita a partir do Passo 2-8 para outros telefones.

Configurando Usuários para Extension Mobility

Curtir Pagina no Facebook
Acompanhe as Novidades dos Games