GearBest

segunda-feira, 29 de fevereiro de 2016

Ataque hacker leva Hospital a utilizar tecnologias dos anos 90

Superbactérias: hospitais alemães infectados com ransomware


Pelo menos dois hospitais na Alemanha sofreram ataques de ransomware, de acordo com relatórios locais. Incidente semelhante ocorrido no Hollywood Presbyterian Medical Center nos Estados Unidos.

Ambos os Hospitais que foram afetados, o Lukas na cidade ocidental Neuss na Alemanha e o Klinikum Arnsberg no estado alemão Rhine-Westphalia foram atacados por ransomware de encriptação de arquivos, segundo relato no Deutsche Welle.

"Nosso departamento de TI rapidamente percebeu que pegamos malware que criptografa os dados", relata o Dr. Andreas Kremer porta-voz do Hospital Lukas ao Deutsche Welle. "Assim, se o sistema de raio-X quer acessar dados do sistema, ele não conseguiu encontrá-lo porque foi criptografado, portanto exibirá uma mensagem de erro".

E-mail também foi afetada. Funcionários técnicos estimam que pode demorar semanas para retornar os sistemas eletrônicos ao normal. Enquanto isso os pacientes estão sendo aconselhados a utilizarem telefones para esclarecer dúvidas sobre nomeações ou outras consultas. Os funcionários voltaram a usar caneta e papel, troca de relatórios de pacientes utilizando faxes (tecnologia de comunicação dos anos 90). Algumas cirurgias de alto risco foram adiadas por questões de segurança.

O Klinikum Arnsberg também foi atingido por ransomware, que teria entrado nos sistemas após a equipe abrir um anexo de e-mail armadilha. Funcionários detectaram o malware em um dos 200 servidores do hospital antes de desliga-lo, segundo relata o Deutsche Welle. A recuperação envolveu simplesmente a restauração de arquivos no servidor afetado através de backups.

Ransomware criptografa os dados antes de exigir o pagamento das vítimas para obterem a chave privada geralmente necessário para descriptografar os arquivos. O golpe bem desenvolvido baseia-se em enganar as vítimas, para abrir e-mails duvidosos ou a visitar sites malignos que executam código malicioso projetado para enviar malware para os sistemas de navegação das vítimas. A fraude é principalmente oportunista, afetando empresas e usuários domésticos.

Desde o início do mês um pequeno número de hospitais em todo o mundo têm surgido como vítimas desta pratica. Por exemplo, um hospital em Hollywood pagou cerca de US $ 17.000 em Bitcoins para cibe criminosos na sequência de uma infecção ransomware aparentemente semelhante no início deste mês.

"A maneira mais rápida e eficiente para restaurar os nossos sistemas e funções administrativas foi pagar o resgate e obter a chave de decodificação", disse o presidente da Hollywood Presbyterian Medical Center Allen Stefanek em um comunicado, relatado neste link.

Nenhum dos hospitais alemães comentaram ter pago resgate. O Hospital Lukas reportou o assunto às autoridades.

A polícia terá um árduo trabalho para levar os criminosos à justiça. Além do problema da detecção de transações em Bitcoin (moeda virtual), muitos golpes ransomware são executados por criminosos na Rússia ou a Ucrânia.


Conteúdo Relacionado: Medicina parece que é a pior indústria do mundo para segurança de dados

sábado, 27 de fevereiro de 2016

Mitos e dicas sobre prolongar a vida da bateria de Smartphone

Apesar dos grandes saltos apresentados em tecnologia de telefonia móvel  as baterias de Smartphone's têm progredido de forma lenta


Smartphone baterias
Bateria de Smartphone


Apesar dos grandes saltos apresentados em tecnologia de telefonia móvel com, telas nítidas e chips mais rápidos, as baterias têm progredido de forma lenta. Isso tem impulsionado o desejo de uma vida mais longa da bateria para o topo da lista dos fatores considerados pelos consumidores quando compram Smartphone, de acordo com um inquérito de 2014 pela empresa de pesquisa IDC.

Então, por que a tecnologia de bateria ainda não avançou como desejamos? Muitas empresas vêm desenvolvendo a tecnologia das baterias durante anos, incluindo métodos para aumentar a capacidade da bateria a dez vezes ou dispositivos de carga que puxa energia do ar. Mas o ion de lítio, a tecnologia base das baterias mais tradicionais, é de baixo custo e facilmente reprodutível e seguro por isso estamos presos a ela para o futuro próximo, disse Charlie Quong, um executivo da Mophie, um fabricante de acessórios de bateria.

Com esse cenário em mente, o site the wirecutter , um site de recomendações de produtos, executou uma série de testes para determinar as melhores e piores práticas para preservar a vida da bateria em Smartphone. Para aqueles que ainda precisam de bateria extra, o the wirecutter também listou alguns produtos externas.

Os resultados mostraram que algumas crenças convencionais sobre prolongar a vida útil da bateria, como desligar Wi-Fi ou desligar todas as aplicações do telefone produziram resultados insignificantes ou até mesmo prejudiciais. O the wirecutter também encontrou uma abundância de práticas úteis para melhorar o uso da sua bateria, tais como a reprodução de música armazenada diretamente no dispositivo (em vez de transmiti-lo) ou ajustando as configurações de e-mail.

O the wirecutter testou uma série de aparelhos recentes da Apple e Smartphone Android com os mais recentes sistemas operacionais em ambientes rigorosamente controlados. Os resultados dos seus telefones irão variar dependendo do modelo do telefone, operadora de celular, localização e outros fatores, mas os resultados gerais obtidos nos testes do site the wirecutter estão listados abaixo.
  1. Use do auto-brilho para a tela: A tela de Smartphone consome mais energia do que qualquer outro componente, então a maneira mais fácil de reduzir o consumo de bateria é reduzir o brilho da tela. Em um teste de uma hora, um iPhone 6s usou 54 por cento menos energia da bateria com o brilho da tela no mínimo, em comparação com o brilho máximo. Um telefone Android usou 30 por cento menos.
  2. Bloco de anúncios sugadores de energia: Ao navegar na web, o Smartphone também queima energia quando ele baixa anúncios para celular em sites. A instalação de um bloqueador de anúncios será extremamente útil para estender a vida da bateria. O the wirecutter executou um teste que sucederem uma lista de sites por duas horas via uma conexão Wi-Fi. O Safari em um iPhone 6s usou 18 por cento de uma bateria completa; Chrome em uma Moto X telefone Android puro utilizou 22 por cento. Instalando o 1Blocker bloqueador de anúncios para o mesmo teste no iPhone reduziu o uso da bateria para apenas 9 por cento de uma bateria completa; em um telefone Android, usando o Ghostery Privacidade do navegador , que bloqueia anúncios, usou apenas 8 por cento da bateria.
  3. Ajuste as suas configurações de e-mail: E-mail pode ter um grande impacto sobre a vida da bateria, se você tiver várias contas de e-mail e receber um monte de e-mail. O Smartphone pode atualizar seu e-mail automaticamente usando uma tecnologia chamada de impulso, que traz novas mensagens para o telefone no instante em que são transmitidos. Impulso pode ser um devorador de energia, porque requer do telefone ouvir constantemente novas mensagens, por isso, se você tem um monte de e-mail, há uma boa chance de que seu telefone está usando muita energia.O the wirecutter testou um iPhone 6s configurada com três contas de e-mail, recebendo um total de 20 a 30 mensagens por hora. Nestes testes, tendo impulso ativo ao longo de um dia o e-mail representou de 5 a 10 por cento de uso geral a bateria do telefone.Para economizar energia, a maioria dos telefones podem ser configurados para verificar e-mails em um horário digamos, a cada 30 minutos ou apenas quando você definir manualmente seu aplicativo de e-mail.
  4. Ouvir músicas baixadas em vez de streaming: Esta dica pode vir como notícia indesejável. Hoje em dia, transmissão on-line é a forma mais popular para ouvir música, com serviços como o Spotify, Pandora e Apple Music, mas este método puxa muita energia da bateria. Nos testes do the wirecutter, o streaming de música através de uma conexão Wi-Fi para duas horas de utilização consumiu 10 por cento das reservas de bateria de um iPhone; a mesma música armazenada diretamente em um dispositivo por mais de duas horas consumidas apenas 5 por cento.
  5. Desligue o Wi-Fi quando a recepção é fraca: Você deve ter notado que quando você está em um lugar sem uma boa Wi-Fi ou cobertura celular, a bateria do seu telefone parece escorrer muito mais rapidamente. Isso porque o telefone utiliza a pesquisa de energia para um bom sinal e, se o sinal é muito fraco, ele fica tentando obter uma melhor conexão.
  6. Verifique as listas de utilização da bateria: Os consumidores podem obter ainda melhores resultados com um pouco de investigação. Ambos os sistemas de iPhone e Android oferecem uma maneira simples de ver quais aplicativos estão usando muita energia da bateria. Para iPhones e celulares com Android, abra o aplicativo Configurações e no menu da bateria, são classificadas listas de aplicativos que estão usando mais energia.
  7. Desative o rastreamento do local: Cuidado com as aplicações que rastreiam sua localização. Circuito de GPS do seu telefone, que determina a sua localização geográfica para mapeamento e características, consome muita energia da bateria.
  8. Desligue notificações desnecessárias: Apple e Google recomenda desabilitar as notificações push, que são essencialmente alerta de aplicativos, para conservar a vida da bateria. Notificações requer uma comunicação regular com os servidores de notificação e cada notificação faz com que o seu telefone desperte durante alguns segundos, incluindo ligar a tela, para mostrar-lhe uma mensagem e dar-lhe uma chance de agir sobre ela.

Cuidado com os mitos de economia de bateria.

  1. Fechando aplicativos não utilizados: Há uma abundância de sabedoria convencional imprecisas sobre métodos para prolongar a vida da bateria. Vamos começar com uma das piores "dicas": Fechando (ou força a parada) de aplicativos que você não está usando. A teoria é que os aplicativos executados em segundo plano estiverem usando componentes do seu telefone, assim que sair deles vai poupar energia.
  2. Evite desativar todos os serviços de localização: Muitos aplicativos que usam o seu local fazem apenas de forma intermitente. Mesmo usando o aplicativo Maps para sessões curtas de navegação não usa mais do que alguns por cento da capacidade da bateria e ter a tela do telefone continuamente é uma grande parte da razão pela qual a navegação utiliza uma grande quantidade de energia.
  3. Nem sempre escolhem Wi-Fi como opção para navegar do que rede celular: Muitas pessoas, e os vendedores de Smartphone's, como Apple, ainda afirmam que o uso de Wi-Fi para dados consome menos energia do que usando um sinal de celular, então você deve usar o Wi-Fi sempre que puder. No entanto, os testes do the wirecutter acharam que este não é sempre o caso.
  4. Deixe Siri e Google ouvir seus comandos: Ambos os iPhone's e telefones Android incluem um recurso de viva-vos para chamar seus assistentes virtuais por meio de comandos de voz. Você pode simplesmente dizer "Hey Siri" para o iPhone ou "OK Google" e depois falar seu pedido ou comando. Enquanto conveniente este recurso requer o telefone para ouvir constantemente a frase especial, que usa algum poder da bateria. No entanto, se você tiver um dos telefones que suportam este recurso, desativá-la não vai economizar muito a vida da bateria. No teste do the wirecutter com um iPhone 6s Plus e um Nexus 6P, houve uma diferença insignificante no uso da bateria entre ter a always-on assistente virtual ativado ou desativado durante um período de duas horas.
  5. Não utilizar carregadores de terceiros: Um aviso comum em torno da Internet é que você deve usar apenas o carregador fornecido com o seu telefone, caso contrário, você pode danificar a bateria do seu telefone. Na realidade, o próprio telefone contém todos os circuitos responsáveis ​​por carregar a bateria. O adaptador AC (como é conhecida com maior precisão) simplesmente converte a corrente AC a partir de uma tomada de parede em baixa tensão, corrente DC de baixa amperagem que fornece através de uma porta USB. É por isso que você também pode carregar seu telefone usando a porta USB de um computador, uma bateria USB ou um carregador em seu carro, o telefone é projetado para permitir que ele carregue a partir de uma variedade de fontes de energia.
Curtir pagina no Facebook

segunda-feira, 22 de fevereiro de 2016

Facebook lança próprio Projeto de Infraestrutura de Telecom

O Facebook lança mais uma iniciativa, desta vez chamado de Telecom Infra Project (TIP). 



É um esforço conjunto para encontrar novas maneiras de projetar e construir infraestrutura de rede de telecomunicações. Os membros fundadores do clube de infraestrutura incluem Deutsche Telekom, EE, Globe Telecom, Intel, Nokia e SK Telecom.

De acordo com um post no blog Facebook anunciando o projeto, as redes de telecomunicações tradicionais não é possível dimensionar rápido o suficiente para manter-se com o nosso uso intensivo de dados, e acha que a melhor maneira de acelerar o ritmo da inovação é trabalhar juntos em uma comunidade aberta.

"Dirigir um ritmo mais rápido da inovação em infraestrutura de telecomunicações é necessário para atender a esses novos desafios tecnológicos e desbloquear novas oportunidades para todos no ecossistema", escreveu Jay Parikh, chefe de engenharia e infraestrutura no Facebook.

Facebook, Intel e Nokia contribuirá com alguns projetos iniciais de referência para iniciar os trabalhos, enquanto outros membros da fundação vão ajudar a "definir e implantar a tecnologia como ela se adapta às suas necessidades", de acordo com o blog. Os membros contribuirão para o projetos em três áreas principais: acesso, backhaul, e núcleo de gestão. O trabalho poderia ajudar a acelerar os esforços no desenvolvimento de tecnologia para 5G.

EE, a maior operadora de telefonia móvel do Reino Unido que agora faz parte da BT também operadora de serviços do Reino Unido, está entre as primeiras empresas a aderir a iniciativa do Facebook em um esforço para encontrar novas maneiras de trazer serviços 4G para partes remotas do país.

Espera-se que a aproximação com a comunidade open source irá ajudar a criar a tecnologia de rede móvel que seja mais fácil e mais barato para implantar a infraestrutura tradicional de modo que os custos de implantação destas redes estejam alinhados com as realidades da prestação de serviços 4G para áreas remotas.

O desenvolvimento de padrões de telecomunicações tradicional é "muito lento". O ritmo da inovação é muito mais rápido entre os chamados over-the-top (OTT), EE e outros querem acelerar o desenvolvimento de tecnologia criativa em redes móveis. Portanto, este novo projeto open source reúne empresas de Internet, fabricantes de equipamentos, os fabricantes de chipset, desenvolvedores de software e operadores para cooperar em um ambiente aberto, ao mesmo tempo, trabalhando em estreita colaboração com os organismos de normalização existentes, para resolver problemas da infraestrutura de hoje em todo o mundo, de acordo com Mansoor Hanif diretor da EE.

"Nosso trabalho é para obter 100 por cento de cobertura indoor e outdoor em todo o Reino Unido", disse Hanif. "Estamos ansiosos para estimular a inovação e investimento. Então, nós estamos trabalhando muito com redes abertas e pilhas de software obtida em rede de rádio.

EE está trabalhando com o governo escocês para levar serviços 4G para as ilhas escocesas. A ideia é usar pequenas células de rádio open-source em um tipo de rede de malha implantado em faróis ao longo da costa. Há 54 faróis e 43 balsas que servem as ilhas escocesas, de acordo com Hanif. Ao usar a infraestrutura existente, como os faróis para localizar estações de base minúsculos, EE pode trazer serviços 4G para as ilhas onde o custo seria proibitivo para implanta, estações de base grandes tradicionais do 4G.
No futuro, Hanif espera que a comunidade irá crescer, especialmente para incluir estudantes e pesquisadores no Reino Unido. "Nós estamos esperando para obter os kits de desenvolvimento em um custo muito baixo para que universidades no Reino Unido possam ter projetos sobre o que pode ser feito com uma estação base programável".

Grandes projetos e grandes avanços na área das telecomunicações surgem a cada dia ao redor do mundo, alguns consegue avanços e melhorias das redes de Internet e telefonia para facilitar a vida das pessoas que usarão tais serviços.

No Brasil existe o projeto da “Banda Larga Popular” que tem como objetivo beneficiar a população de baixa rende e as comunidades que vivem nos extremos das regiões onde há grandes dificuldades na entrega de sinal de Internet principalmente e sinal de celular, trata-se de um grande projeto na área das telecomunicações, porém não podemos citar grandes avanços.

Com o surgimento de novos projetos como o citado acima fica sempre a expectativa de que esses projetos venham para incentivar as empresas e investidores a avançarem com seus projetos incluindo o “Banda Larga Popular” e o avanço da tecnologia 4G que no Brasil ainda deixa a desejar, porém o projeto do Facebook tem como um dos objetivos o avanço da tecnologia 5G como citado acima.

domingo, 21 de fevereiro de 2016

Linux Mint hackeado: ISOs infectadas por malware direto do site oficial

Efetuou download do Linux Mint em 20 de fevereiro? Verifique se há infecção

Mint 17.0 Cinnamon

"Hackers construíram uma ISO modificada do Linux Mint contendo um backdoor, e conseguiu desviar nosso site para apontar para ele", segundo Clem Lefebvre, criador da distribuição Linux Mint, em um post com data de 21 de fevereiro de 2016.

As ISOs infectadas instalou o sistema operacional completo com o IRC (Internet Relay Chat) Tsunami backdoor, dando aos hackers acesso ao sistema através de servidores IRC.

A intrusão afeta apenas aqueles que baixou a edição Linux Mint 17.3 Cinnamon em 20 de fevereiro, de acordo com Lefebvre. Ele disse que o site foi comprometido para que os links para downloads oficiais para a edição "Cinnamon" do Linux Mint foram substituídos por links para downloads modificados, ao que parece, na Bulgária. O site Linux Mint esta agora fora do ar, a fim de ser investigado e protegido.

Linux Mint Offline

Você pode verificar se tem um download infectado, comparando a assinatura MD5 com o das versões oficiais, que Lefebvre incluiu em seu post. As assinaturas MD5 também são mostrados no servidor de download oficial, que não foi comprometida. Os repositórios do Linux Mint não foram afetados.

Os usuários com uma instalação infectado são aconselhados a por o seu computador offline, reinstalar o sistema operacional, e alterar as senhas para sites sensíveis e-mail.

O incidente é um lembrete do valor da verificação de assinaturas MD5 para downloads críticos. É também importante assegurar que as assinaturas MD5 próprias venham de uma fonte fidedigna, em vez de uma que hackers pode ter modificado. No caso de uma popular distribuição Linux, estas assinaturas são publicados em mais de um lugar, de modo que a inconsistência nas assinaturas é um sinal de que algo pode estar errado.

Lefebvre acrescenta: "O que não sabemos é a motivação por trás deste ataque. Se mais esforços são feitos para atacar o nosso projeto e se o objetivo é nos prejudicar, nós vamos entrar em contato com as autoridades e as empresas de segurança para enfrentar o povo por trás disso.

sábado, 20 de fevereiro de 2016

Uber é acusado de bombardear seu concorrente Lyft com intimações dolorosamente e sondagem

A empresa Lyft diz que seu principal rival Uber está usando os tribunais para saquear segredos comerciais


Lyft APP

Lyft pediu a um juiz para bloquear a app de taxi Uber, seu rival, na intenção de impedi-lo do uso dos tribunais para extrair ardilosamente informações sobre suas operações. Em uma apresentação para o Tribunal do Distrito Norte da Califórnia, Lyft pede que Uber seja impedido de obter quaisquer outros memorandos internos e outros detalhes usando intimações.

Uber apresentou as intimações ao defender-se contra uma classe de ação judicial interposto após nomes e placas de 50.000 de seus motoristas vazarem online. Essa ação de classe, que foi emitida em outubro passado, mas ainda está aberto para uma queixa alterada, onde acusou Uber de não proteger adequadamente um banco de dados.

Durante uma investigação sobre sua segurança, Uber virou seu foco para Lyft e a possibilidade de que um empregado da sua rival tinha indevidamente acessado o banco de dados Uber e levantou seus registros.

"Não há nenhuma evidência de que qualquer empregado Lyft tenha baixado as informações do controlador Uber ou banco de dados, ou teve alguma coisa a ver com a violação de dados Uber em maio de 2014", diz um porta-voz da Lyft.

No entanto, esta investigação é onde Lyft discorda do Uber. A empresa alega que os advogados de Uber usaram a sondagem como uma desculpa para intrometer-se no funcionamento interno da Lyft através da apresentação de 11 intimações e pedindo de informações potencialmente confidenciais que Lyft considera segredos comerciais.

"Uber esta me busca de informações muito além da alegada em 12 de maio de 2014 sobre violação de dados, e Uber procura acesso irrestrito a computadores, e-mails, mensagens e chat (incluindo informações confidenciais da Lyft) e para evitar ter de explicar os seus esforços invasivos, Uber se recusou a encontrar-se e conversar com Lyft de qualquer forma com as suas solicitações de descoberta, apesar de buscar explicitamente materiais confidenciais de Lyft".

Lyft também acusa Uber de amarrar ao longo do processo um recurso para que ele possa continuar a obter mais informações, afirmando que Uber usa seus esforços em ação para promover os seus próprios interesses e deixaram Lyft sem escolha.

Lyft está pedindo uma audiência em 24 de março para que o tribunal considere seu movimento e entretanto, quer que o tribunal evite Uber de avançar com quaisquer outras tentativas para extrair informações da Lyft e seus funcionários.

Uber segue suas operações ao redor do mundo cercado de polemicas, na cidade de são paulo são enumeras as confusões causadas pelo Uber frente à categoria de táxi comum, que o acusa de concorrência desleal entre outras acusações mais.

quinta-feira, 18 de fevereiro de 2016

Cisco CUCM 9.1 erros e soluções para IP Phones

Cisco CUCM 9.1

Lista de erros apresentados no dia a dia de uma empresa que utiliza os serviços de VoIP da Cisco, especificamente o Cisco Unified Communications Manager versão 9.1 com telefones IPs modelos 3905, 6945 e 9951.

Abaixo segue uma lista de problemas enfrentados por um administrador de sistemas ou analista de Telecom para o Cisco Unified Communications Manager (CUCM), seguindo com a descrição das etapas realizadas no diagnóstico do problema e a solução apresentada que resolveu tais problemas.

Erro de Telefone modelo 6945: Telefone não liga, totalmente apagado sem nenhum sinal.

Etapas realizadas para diagnóstico e solução do problema: Efetuado a troca do aparelho não resolveu, aparelho testado em outro ponto de rede e funcionou normalmente. Detectado que a causa do problema está no ponto de rede que alimento o telefone via PoE, o mesmo não ligava por falto de energia.

Solução Aplicada: O problema foi contornado ao ligar o telefone em outro ponto de rede disponível na mesa ao lado.

Erro de Telefone modelo 9951: Ao efetuar ligações o telefone ficava mudo, não era possível ouvi em nenhum dos dois lados, porém o viva voz estava OK.

Etapas realizadas para solução do problema: Feito teste no aparelho via viva voz foi constatado que o problema estava no monofone.

Solução Aplicada: Feito a troca do monofone e foi resolvido o problema.

Erro de Telefone modelo 3905: Usuário relata que o telefone está mudo.

Etapas realizadas para diagnóstico e solução: Feito vistoria no aparelho foi constatado que o mesmo estava com o fio do monofone mal conectado.

Solução Aplicada: Feito a conexão correta do monofone e o telefone funcionou normalmente.

Erro de Telefone modelo 6945: Ramal não faz nem recebe ligações, status (Registrando).

Etapas realizadas para solução: Identificado o ponto de rede onde o telefone está conectado, verificado em qual VLAN ele está. Constatado que o mesmo está configurado em VLAN diferente da qual está conectado.

Solução Aplicada: Configurado para a VLAN adequada e o problema foi solucionado.

Erro de Telefone modelo 3905: Ramal não faz nem recebe ligações (telefone mudo).

Etapas realizadas para diagnóstico e solução do problema: Verificado se o telefone está devidamente ligado e conectado na VLAN de voz adequada para o departamento. Verificado as configurações do aparelho no CUCM, foi constatado que o campo Calling Search Space estava definido incorretamente.

Solução Aplicada: Ajustado o campo Calling Search Space nas configurações do aparelho e o problema foi solucionado.

Erro de Telefone modelo 9951: Ramal não faz nem recebe ligações, status (Registrando).

Etapas realizadas para solução do problema apresentado: Identificado o ponto de rede onde o telefone está conectado, verificado em qual VLAN ele está alocado. Constatado que o mesmo está configurado em VLAN diferente da qual está conectado fisicamente.

Solução Aplicada: Configurado para a VLAN adequada e o problema foi solucionado.

Erro de Telefone modelo 3905: Ao realizar uma ligação para um ramal interno mesmo depois da ligação ser completada e atendida normalmente o telefone continua com o toque de chamada, depois de aproximadamente 3 minutos em atendimento e telefone com toque de chamada, a ligação cai. Ligações para telefones externos funcionam normalmente não apresenta o toque de chamada no período da conversa e a ligação não cai.

Etapas realizadas para diagnóstico do problema: Efetuado a troca do aparelho, feito a troca de ponto de rede em que o telefone estava conectado, realizado vários ajustes nas configurações do aparelho e ramal, não resolveu o problema.

Solução Aplicada: O problema foi resolvido ao trocar o nome do (Caller ID) nome que aparece no display do telefone.

Erro de Telefone modelo 6945: Ao efetuar e receber ligações o telefone ficava mudo para fala, não era possível enviar a voz de quem ligou deste aparelho, porem conseguia ouvir normalmente a outra pessoa, viva voz funcionando normalmente.

Etapas realizadas para solução: Feito teste no aparelho usando o viva voz, foi constatado que o problema estava no monofone.

Solução Aplicada para solução: Feito a troca do monofone e foi resolvido o problema.

Observação: Os erros e soluções apresentados aplicam-se aos modelos descritos acima independente da ordem, todos os erros podem ocorrerem em qualquer um dos modelos e as soluções aplicadas terão os mesmo efeitos em todos os modelos citados.

terça-feira, 16 de fevereiro de 2016

Anunciado data final para as atualizações de segurança do Debian 6.0

Definido o dia 29 de fevereiro de 2016 como data para acabar com as atualizações de segurança para o Debian 6.0 "squeeze"


Debian 6.0 Squeeze

2016 é um ano bissexto, então estamos todos abençoados com um dia extra para usar. E as pessoas por trás do Debian Linux estão usando-o para acabar com o suporte para a sexta versão da distribuição.

O anúncio lembra aos usuários que o Debian 6.0 estreou no dia 6 de fevereiro de 2011. Esse pequeno pedaço da história significa que o projeto de suporte estendido cumpriu sua meta "para estender o tempo de vida de todas as versões estáveis ​​do Debian para pelo menos 5 anos".

A equipe de suporte estendido, portanto, finaliza a entrega de atualizações de segurança para a versão 6.0, mas pegará o bastão de trabalho da equipe de segurança do Debian 7.0, também conhecido como "Wheezy". Essa transição terá inicio previsto no dia 26 de abril de 2016.

O Debian 7 "Wheezy" seguindo o ciclo mortal de suporte para atualizações terá seu final previsto para 31 de maio de 2018. Debian 8.0, "Jessie", recebe o tratamento de longo prazo de maio 2018 até algum tempo em abril ou maio de 2020.

O Debian 9 ainda está na prancheta de desenho dos desenvolvedores e ainda não ganhou um nome formal.

Curta a pagina no Facebook

segunda-feira, 15 de fevereiro de 2016

Mazar BOT Trojan Android pode roubar credenciais bancários e limpa o seu telefone

MazarBOT


Um novo Trojan para Android é capaz de apagar dados de smartphones comprometidos bem como roubar credenciais de bancos online, advertem pesquisadores de segurança.


O Mazar BOT malwares Android é distribuído usando mensagens de multimídia. Se instalado, o malware obtém direitos administrativos que lhes dão a capacidade de fazer quase qualquer coisa com o telefone da vítima. O malware pode ler mensagens SMS, o que significa que também pode contornar (autenticação de dois fatores) sistemas 2FA.

O malware também obtém a capacidade de enviar mensagens SMS para números de canais Premium ou mesmo apagar dados dos telefones comprometidos. Ele também usa o TOR para a comunicação. A detecção do mesmo por antivírus é atualmente muito baixa, segundo a equipe de segurança dinamarquesa Heimdal Security. "O Mazar BOT foi anunciado para a venda em diversos sites escuros na Web, mas a equipe de segurança Heimdal Security declarou em seu blog que foi a primeira vez que viu este código ser usado em ataques ativos".

O malware não pode ser instalado em smartphones rodando Android com a opção de idioma russo.

Mais informações sobre o malware Mazar BOT Android pode ser encontrado em um post no blog da empresa CSIS neste link. CSIS mostra como o malware pode usar o Chrome, entre outros truques em seu arsenal.

quinta-feira, 11 de fevereiro de 2016

WhatsApp é substituído pelo Telegram no Vaticano

O Vaticano está usando o “controverso app de mensagens” Telegram para promover a Quaresma


Telegram e WhatsApp

Segundo o Vaticano, o papa e outros cleros usam o aplicativo para transmitir gravações de leituras do evangelho e comentários durante a festa cristã. Ele também disse que abandonou o WhatsApp, a plataforma que usou no ano passado, dizendo que o Telegram é "melhor".

Telegram permite aos usuários enviar mensagens altamente criptografadas, e ganhou notoriedade por seu uso pelo grupo radical chamado Estado Islâmico.

De acordo com o Vaticano, os assinantes do canal @pgpompei no Telegram receberão as mensagens religiosas até a Páscoa.  De acordo com o telegram o canal teve mais de 5.600 assinantes na quinta-feira. O Vaticano não comentou sobre o progresso da campanha.

O Telegram que foi criada pelos irmãos que fundaram o VKontakte, um site de rede social russa inspirado pelo Facebook e reivindicados em dezembro para ter 50 milhões de usuários mensais. O aplicativo gratuito permite que os usuários enviem mensagens fortemente criptografadas para celulares, tablets e computadores, sem detecção por estranhos.

Os usuários também podem criar grupos para até 1.000 pessoas, ou canais para a transmissão pública ilimitadas.

No entanto, o app atraiu polêmica no ano passado, quando o grupo chamado Estado Islâmico (IS) disse que tinha mudado a sua distribuição de propaganda para o aplicativo depois que o Twitter desativou suas contas repetidamente. Investigações dos ataques de Paris do ano passado também descobriram que alguns dos atacantes tinham usado o Telegram, e seu rival WhatsApp, para trocar informações.

Na sequência das críticas, os fundadores do Telegram disseram que havia bloqueado 78 canais públicos de propaganda do IS em novembro.

Em sua primeira transmissão usando o aplicativo, o Papa Francisco refletiu sobre o Evangelho a partir da quarta-feira de cinza, em que Jesus adverte contra a prática de boas obras para que outros possam vê-los. "Quando fazemos algo de bom, às vezes somos tentados a buscar louvor e ser recompensado: isso é a glória humana", disse ele.

"Mas é uma falsa recompensa, porque nos faz focar no que os outros pensam de nós."


quarta-feira, 10 de fevereiro de 2016

Estratégia da Amazon para atrair mais clientes para seus serviços de Cloud Computing

Amazon lançou uma versão beta do Lumberyard, uma ferramenta gratuita de desenvolvimento e motor de jogo


Lumberyard

Amazon lançou uma versão beta do Lumberyard, uma ferramenta gratuita de desenvolvimento e motor de jogo, mas com a condição de que o seu jogo não pode ler ou escrever dados para serviços em nuvem concorrentes.

Lumberyard é um SDK de jogos (Software Development Kit) com tecnologia visual baseado em CryEngine, um pacote comercial utilizado pelos estúdios incluindo 2K, Bethesda e Sony Santa Monica.

Lumberyard também inclui ferramentas de criação de personagens e animação chamado Geppetto e Mannequin, um subsistema de rede chamado GridMate, que se integra com serviços de consola online e uma versão gratuita do motor de som do Audiokinetic chamado Wwise LTX. Os desenvolvedores obtêm acesso gratuito ao código-fonte C ++ do Lumberyard.

Há também integração com Twitch, um local popular para a transmissão de seus esforços de jogos e interagir com os telespectadores do Twitch.

A razão para esta oferta da Amazon é a esperança de que os desenvolvedores irão tirar proveito de serviços em nuvem da AWS, incluindo o armazenamento S3, computação em nuvem EC2, banco de dados NoSQL DynamoDB, execução de função Lambda, e gestão de identidade Cognito. O Lumberyard SDK inclui APIs C ++ para todos estes serviços.

Jogos multiplayer pode usar o serviço Amazon GameLift, que monitoriza a atividade do jogador e lida com sessões de jogos para vários jogadores.

Enquanto não há nenhum problema da integração com plataformas de jogos, como o Microsoft Xbox ou Sony PS4, os termos de serviços estipulam que você não pode usar plataformas de nuvem rivais como a Azure ou o Google como uma alternativa aos serviços disponíveis no AWS.

Declaração de restrições de exploração publicada pela Amazon: Sem o nosso prévio consentimento por escrito, os Materiais Lumberyard (incluindo quaisquer modificações e derivados permitidos) só pode ser executado em equipamentos de informática de propriedade e operados por você ou seus usuários finais, ou no AWS Services, e não pode ser executado em qualquer Serviço web Alterante e o Projeto Lumberyard não podem ler dados de ou gravar dados em qualquer Serviço web alternativo. "Serviço Web Alternativo" significa qualquer serviço web não AWS que é semelhante ou pode agir como um substituto para os serviços listados.

O Lumberyard SDK já está disponível para download no site da Amazon, embora seja um download de 10GB substancial, e roda em Windows 7 ou superior. Entre os requisitos do sistema incluem 8 GB de RAM, um processador quad-core, pelo menos, um Ti ou Radeon HD790 placa gráfica GeForce NVIDIE 660, e Visual Studio 2013 (Comunidade, Pro ou Ultimate) da Microsoft.

segunda-feira, 8 de fevereiro de 2016

Asterisk e Cisco CUCM Integração via SIP Trunk

Configuração de SIP TRUNK Asterisk com Cisco CUCM





Servidor Asterisk: No arquivo sip.conf incluir os parametros para comunicação com o servidor Cisco Unified Communications Manager.

Exemplo:
[trunk-cucm]
type=peer
context=ramais
host=Endereço IP do CUCM
port=5060 Padrão sip
insecure=port,invite
nat=no ou yes dependendo da sua conexão
disallow=all
allow=alaw,ulaw
qualify=yes

No arquivo extension.conf incluir o dial plan para receber e fazer as ligações com o servidor Cisco Unified Communications Manager.

Exemplo:
exten => -4XXX,1,NoOp()
exten => -4XXX,n,Dial(SIP/trunk-cucm/${EXTEN})
exten => -4XXX,n,Hangup()

Exemplo de dial plan para o range de ramais do servidor Cisco Unified Communications Manager de 4000 até 4999.

As configurações do SIP Trunk no lado do servidor Cisco Unified Communications Manager estão descritas passo a passo no video.

Curtir pagina no Facebook

sábado, 6 de fevereiro de 2016

Museu Malware execute vírus clássicos do DOS no seu navegador web

A Internet Archive abriu uma nova coleção batizada de Museu Malware que permite executar antigos vírus do DOS no seu navegador web.


Maiware SKYNET

Segundo archive.org "o Museu Malware é uma coleção de programas maliciosos, normalmente vírus, que foram distribuídos entre as décadas de 1980 e 1990 em computadores domésticos".

No acervo existem 78 amostras para brincar, todos enviados na ultima sexta-feira por Mikko Hypponen e Jason Scott. O antigo código é executado em seu navegador usando uma versão JavaScript do emulador DOSBox. Para a alegria de muitos, há alguns clássicos no museu, particularmente o Casino.

A execução desses antigos vírus irá levá-lo de volta para os maus velhos tempos quando o código poderia fazer qualquer coisa que quisesse em máquinas, segurança não era uma consideração em tudo. Como tal, o malware poderia destruir discos inteiros em determinadas datas, pop-up com mensagens mal escritas para interromper seu trabalho, ou mexer com o texto na tela. Alguns vírus foram particularmente destrutivos, e outros bastante inofensivos embora irritantes, pois os arquivos estavam infectados.

Se a sua curiosidade e interesse permite você pode baixar os vírus da coleção se quiser olhar dentro dos executáveis para saber como eram escritos.

"Uma vez que um desses vírus infectou um sistema, eles às vezes mostravam animação ou mensagens que tinham sido infectadas. Através do uso de emulações, e, adicionalmente, removendo quaisquer rotinas destrutivas dentro dos vírus, esta coleção permite que você experimente a infecção do vírus de décadas atrás com segurança".

Aqui estão alguns dos favoritos da coleção e velhos conhecidos no mundo dos computadores: Cassino, Skynet e Hydra II, veja a coleção completa no site do Museu.

quinta-feira, 4 de fevereiro de 2016

Cisco anunciou sua intenção de adquirir uma empresa (IoT) Internet das Coisas

E assim, a Cisco tem uma unidade de negócios para internet das coisas


Internet das Coisas

Segundo um post neste link, a plataforma de equipamento Jasper Technologies para serviço de Internet das coisas foi adquirida pela Cisco por US $ 1,4 bilhões.

Hoje, a Cisco Investments é um dos investidores da Internet das coisas mais ativos a nível mundial, com mais de 50 empresas em nossa carteira; proporcionando-nos um lugar na primeira fila para o rompimento e as oportunidades que a Internet das coisas promete, diz um post no blog Cisco.

Com apenas Doze anos de idade, a Jasper começou trabalhando na área de wireless, (Jasper Wireless) em 2014 mudou seu nome para Jasper.

De acordo com a publicação no post Cisco sobre a aquisição, Jasper representa a maior plataforma de escala na Internet das coisas, hoje, com mais de 3500 clientes corporativos e 27 prestadores de serviços em 100 países.

A unidade de negócios ficará responsável para elaborar uma solução de Internet das coisas fim a fim, “dispositivos interoperáveis", e capaz de trabalhar com "fornecedores de serviços para Internet das coisas, desenvolvedores de aplicativos e um ecossistema de parceiros".

Atualmente a Jasper concentra-se em implantações de sistema máquina-a-máquina com conectividade celular, com uma plataforma SaaS para gerenciar a conectividade do dispositivo. Tesla provavelmente é o cliente de maior perfil da Jasper.

E assim segue ano após ano a Cisco e suas estratégias de negócios para manter-se no topo mundial e dominar as tecnologias de redes e conexões.