GearBest

quinta-feira, 31 de março de 2016

A tecnologia avança com maquinas e sistemas tentando substituir pessoas

A Microsoft revelou um novo sistema de “bots” que pode representar empresas e interagir com os usuários via Skype.


Bots sociais são programas automatizados que podem conversar com usuários de uma forma humanoid. A Microsoft também revelou alterações do assistente digital Cortana, que podem interagir com os bots em nome do usuário. O Cortana irá agora funcionar em vários dispositivos e sistemas operacionais, como Android e iOS.

Assistente Virtual Cortana
Cortana

A gigante de tecnologia também anunciou um aplicativo Skype para o seu fone de ouvido HoloLens.

"Queremos construir inteligência que aumenta habilidades e experiências humanas", disse o chefe executivo da Microsoft Satya Nadella. Sr. Nadella descreveu Cortana como "um assistente pessoal verdadeiramente ilimitada que está sempre com você", como ele explicou que o assistente estaria disponível através de dispositivos Windows, iOS e Android.

Bots no ambiente de negócios

Lilian Rincon, gerente de programa do grupo Skype, demonstrou como bots automatizados on-line poderia interagir com Cortana durante uma conversa de texto no Skype. "Imediatamente o que você está vendo aqui, é que o agente Cortana, realmente intermédia a conversa com o terceiro", explicou ela, como Cortana teria finalizado detalhes de uma entrega do produto.

O aplicativo também pode, por exemplo, ouvir uma conversa entre amigos sobre uma viagem e, então, sugerir a introdução de um bot representando um hotel local.

Segundo Geoff Blaber, analista da CCS Insight, "A Microsoft está integrando Cortana e capacidades de aprendizagem de profundidade em uma plataforma que irá abranger tudo, de Skype para Outlook e em todos os dispositivos".

Chris Green, especialista em tecnologia da consultoria Lewis, disse que os desenvolvimentos estão propensos a intenção de aumentar a disponibilidade do Cortana para mais usuários em mais sistemas e assim aumentar a "rigidez" do aplicativo. "Esse conceito de aderência é muito importante, é sobre a formação que o vínculo entre o usuário e o sistema é fundamental para alcançar usabilidade de longo prazo".

E assim segue a Microsoft tentando estabelecer a próxima plataforma e manter-se no comando dos sistemas operacionais, depois de ter falhado em alguns projetos a exemplo de mobilidade.

terça-feira, 29 de março de 2016

Governo dos Estados Unidos declara ter acessado dados secretos armazenados em iPhone

Mas ele deixa a questão no centro da disputa, não resolvida: o FBI poderia forçar a Apple para ajudar a desbloquear o dispositivo?


iPhone 5c
iPhone 5S

A declaração do governo dos Estados Unidos de que teve "sucesso ao acessar ​​os dados armazenados no iPhone do atirador San Bernardino  e, portanto, não requer mais assistência da Apple,” termina um confronto judicial de seis semanas de duração entre a empresa de tecnologia e do FBI.

É pouco provável que esta será a última vez que uma agência de aplicação da lei tenta obrigar uma empresa de tecnologia para ajudar em medidas de segurança manual.

Foi relatado que havia cerca de uma dúzia de outros casos em que o Departamento de Justiça dos Estados Unidos através de ordens judiciais tentara forcar a Apple a ajudar os seus investigadores. O mais complexo foi do Brooklyn, Nova York, onde o FBI pretendia ter acesso a um iPhone pertencente a um acusado que já se declarou culpado por tráfico de drogas.

O Departamento de Justiça havia lançado um apelo, mas ainda não está claro se ele vai continuar ou deixar cair. Esta decisão pode ser baseada em se a técnica utilizada para extrair os dados a partir do aparelho do caso San Bernardino pode ser utilizado em outros casos.

O caso de New York envolveu um iPhone 5S rodando o sistema operacional iOS 7, enquanto o caso San Bernardino, Califórnia foi acerca de uma iPhone 5C rodando o iOS mais modernos 9. No entanto o que funciona contra um dispositivo pode não funcionar contra o outro.

Existe alguma maneira para descobrir como o FBI conseguiu acesso ao iPhone?

Neste ponto, não há nada para obrigar o FBI a revelar como foi feito, embora a Apple provavelmente esteja pressionando para descobrir. Os advogados do escritório de tecnologia já disseram que gostariam que os detalhes da técnica viessem a público, se as evidências de que o iPhone acessado for usada mais tarde no julgamento.

Mas poderá permanecer em segredo. Há espaço dentro da lei dos Estados Unidos para as autoridades reter a fonte de informação se ela foi fornecido a eles a título confidencial, e para proteger as metodologias de coleta de informações sensíveis.

Existe alguma maneira de garantir que ninguém mais pode ler as informações contidas no meu iPhone?

Talvez não, mas você pode usar apps compatíveis com criptografia para embaralhar digitalmente dados. A ferramenta de chat wickrMessenger, por exemplo, permite que você defina-o de modo que você tem que digitar uma senha toda vez que você entrar ou voltar para o aplicativo. Da mesma forma, PQChat requer um código de cinco dígitos do seu próprio usuário para obter acesso. Tudo isso pressupõe, contudo, que as autoridades não conseguem instalar spyware no seu dispositivo. Se isso acontecer, todas as apostas estão abertas.

sexta-feira, 25 de março de 2016

Coisas que você precisa fazer para tornar seu mundo diagnosticável em TI

Gestão de crises: Auditoria, Acesso e muitas outras coisas


Você sempre descobre a inadequação das suas ferramentas de gerenciamento do sistema, monitoração e diagnóstico quando algo dá errado e há um abismo entre o que você quer fazer e o que você precisa fazer. Segue abaixo 10 coisas que você pode fazer para maximizar suas chances de diagnosticar o problema com antecedência.

Sincronizar seus relógios

Uma coisa que poucos dão a devida importância e que você pode fazer é ter uma fonte de hora com autoridade e garantir que todos os seus componentes de infraestrutura ajustam seus relógios a partir dele. Se os sistemas têm tempos diferentes em seus relógios internos para os registros que você tem disponível, os torna quase impossível para agrupar manualmente ou usa-los para informações de segurança e gerenciamento de eventos. Note que eu não estou dizendo que os relógios realmente tem que ser ajustados ao nano segundo mais próximo para GMT, só que eles precisam ser idênticos uns aos outros. Mas usar uma fonte de hora com autoridade de qualquer maneira, como ter tudo definido para o momento certo também é útil.

Log de auditoria

Você precisa ser capaz de ver quem tomou a ação, e quando eles fizeram isso. É crucial, porque quem pode garantir que eles não irão fazer isso novamente? Se os funcionários começam a reclamar que estão sendo vigiados, pode dizer-lhes, tão educadamente quanto quiser, porque você está fazendo isso.

A grande quantidade de casos em que os usuários fizeram algo errado é sem querer, caso em que pode se capaz de instrui-los ou treiná-los e / ou esclarecer em documentação. Além disso, lembre-se que muitas vezes não é uma pessoa a última a tocar em algo antes dela quebrar: muitas vezes é um script, e log de auditoria irá dar-lhe um ponteiro que ajuda você a descobrir qual deles.

Níveis de log

Logs tomam espaço em disco, e é um paradoxo: quando está tudo bem você quer transformá-lo para relatar apenas problemas de emergência, mas se algo quebra você quer registos de nível de depuração de dez minutos atrás. Pense bem sobre cada log e defina o seu nível de forma adequada.

Gestão Out-of-band

Se você estiver usando um servidor de nível empresarial e você não comprar o módulo de gerenciamento out-of-band, você está se expondo. Você deve garantir que tem pleno controle e console out-of-band para todo o seu kit, mesmo ao ponto de uma conexão de modem dial-up em um servidor de terminal e unidade de KVM para tratar falhas de WAN e VPN.

Os níveis de acesso

Muitas vezes podem acontecer de o cara fora de seu horário ser chamado, não pode resolver o problema, aumenta-lo para o cara de segunda linha... E os seus privilégios não deixá-lo com as permissões adequadas tanto para olhar o problema ou corrigi-lo. Use permissões baseadas em funções e certifique se as equipes de apoio têm os perfis certos e teste-os com frequência.

Credenciais atuais

Se você é o décimo na lista de chamadas você provavelmente não foi chamado por meses, em seguida, quando o telefone toca você encontra-se com sua conta no sistema que você está tentando consertar expirada. Às vezes, você vai ter a sorte e o sistema irá dizer: "Sua conta expirou: clique aqui para alterar sua senha"; às vezes você não vai e ele vai dizer: "Sua conta expirou: entre em contato com o administrador do sistema". Novamente, verifique suas credenciais regularmente, assim você sabe que elas vão trabalhar quando você precisar.

Acesso a senhas ultrassecretas

É comum ter a senha de nível máximo dos sistemas centrais desconhecidas. Soa um pouco tonto, eu sei, mas uma boa maneira de permanecer seguro é: (a) escrever uma senha ridiculamente complexa em um pedaço de papel; (B) definir a senha de nível superior para essa cadeia; e (c) selá-la em um envelope e trancá-la em um cofre. Se for suficientemente complexo e estranho, a pessoa que escreveu não será capaz de se lembrar, o que significa que você sempre tem um último meio de acesso. Mas certifique-se que as colocou no lugar certo para despertar aqueles que têm acesso ao cofre quando você precisa da senha.

Contatos da equipe de apoio

Você não sabe tudo sobre tudo, desse modo deve manter sua lista de contatos atualizada e acessível. Certifique-se dos processos de entradas e saídas de pessoas da empresa está integrado com esta lista.

Gestão da Crise de Negócios

O que gestão de crise de negócios tem a ver com diagnóstico de falhas? Resposta em uma palavra: o tempo. Se algo foi realmente definido para esse objetivo, você pode ser capaz de se concentrar em descobrir o que está errado e defini-lo. Com um regime de gestão de crise de negócios bem estruturado você pode invocar uma chamada externa e deixá-los com todo o material auxiliar.

Lições aprendidas

Quando você descobre o problema e fixa a causa subjacente, sempre reservar um tempo para considerar (e de preferência discutir com os outros) como e por que o problema aconteceu. Refletir sobre o que você fez, e que (se qualquer coisa) poderia ter sido feito melhor. Aplicar estas considerações a sua documentação, processos, procedimentos e treinamento.

quinta-feira, 24 de março de 2016

Uber explica-se depois de mudar regras para programa de recompensas em falha de segurança

A Uber prometia pagar até US $ 10.000 para erros, e prêmio de fidelidade de 10 por cento para aqueles que apresentarem cinco erros ou mais.


recompença Uber


Desde o inicio da semana quando a Uber lançou seu programa de recompensas para quem encontrar falhas de seguranças que pesquisadores de segurança passaram a trabalhar no código Uber, e logo encontrou alguns problemas. Depois, ao relatar o primeiro à Uber, a empresa multibilionária mudou as regras.

"Eles afirmaram que queriam painéis de login de acesso público", bem como "painéis e portas administrativas expostas", revela um dos pesquisadores.

Um dos pesquisadores afirma que ao relatar um problema foi triado pela Uber, basicamente, afirmando que o bug foi aprovado e não representava uma falha de segurança.

Segundo o pesquisador ele não estava esperando um grande pagamento por ter encontrado tal falha, talvez $ 50 ou algo assim afirma ele, porque não era um grande problema e ele só estava fazendo trabalho básico de reconhecimento nessa fase. Ele disse que desejava que a Uber tivesse deixado os pesquisadores saberem sobre a mudança de regra em vez de ajustar o texto em silêncio, e disse que não vai participar mais, preferindo analisar o código de outras empresas. Outro pesquisador, também relatou uma falha para a qual ele disse que não foi pago.

O gerente de engenharia de segurança da Uber Collin Greene, disse que as regras foram alteradas para que os pesquisadores parem de desperdiçar seu tempo em pequenos bugs. "Ontem nós mudamos a língua na nossa página de recompensas para falhas de segurança e eu queria pedir desculpas para a confusão que isso causou", disse ele, em um comunicado.

Collin Greene disse, "desde que lançamos nosso programa de recompensas ao público na terça-feira, temos reagido aos tipos de questões enviadas e aprendemos a definir melhor o que estamos procurando. Esta mudança foi parte disso, e não um esforço para impedir que alguém ganhe recompensas, a razão pela qual é tão esclarecido para pesquisadores de segurança, cujo tempo é valioso, não gastaria tempo em questões de menor risco como microsites que são susceptíveis de obter uma recompensa".

terça-feira, 22 de março de 2016

Telefonia VoIP em redes convergentes com tecnologia Cisco

Configuração de VLANs de dados e voz em Switch Catalyst 3560


Para um bom desempenho e boas praticas de segurança a rede deve ser configurada de maneira que o tráfego de dados seja independente e isolado do tráfego de voz. Para isso devem ser criadas duas VLANs (dados) e (voz), em seguida é preciso associar cada porta do Switch a suas respectivas VLANs. É ai que para muitos surgem grandes duvidas, exemplo: como atribuir duas VLANs simultaneamente a uma unica interface do Switch se links de acesso somente podem ser associados a uma única VLAN?

A resposta requer conceituação, no entanto os Switches Catalyst da Cisco têm suporte nativo a uma VLAN auxiliar e de voz, além da VLAN de acesso tradicional, possibilitando assim para o administrador associar uma VLAN de dados (PVID) e outra de voz (VVID) simultaneamente a uma interface.

Uma grande vantagem ao utilizar a solução proprietária da Cisco é a Qualidade de Serviços (QoS), já que os quadros gerados pelo telefone têm sua prioridade automaticamente configurada para 5 (nível máximo), priorizando o tráfego de voz, que é sensível a latência e jitter, mas para essa priorização ocorrer, deve-se ativar a configuração de QoS na(s) interface(s) do Switch através do comando auto qos voip.

Exemplo de comandos para criação e atribuição das VLANs.

criar vlan de voz e dados
Configuração de VLANs

Visualizando as VLANs nas Interfaces.

switch cisco comando show
Comando Show VLAN

Conteúdo Relacionado:

segunda-feira, 21 de março de 2016

Telemedicina Smartphones ajuda médicos, mas a segurança é um problema

É ótimo que os médicos possam enviar e-mail e fotos como especialistas, mas não quando eles usam aplicativos padrão



Um médico australiano alertou que, enquanto Smartphones fornecer um bom suporte para a telemedicina, os médicos precisam lembrar que não estão seguros por padrão.

Dr Paul Stevenson é o autor principal de um artigo no Medical Journal of Australia, no qual ele adverte os médicos que, se eles são descuidados com as imagens que eles usam em ambientes clínicos, eles estão expondo-se a risco ético e legal.

O documento analisa o uso de Smartphone em dermatologia, e conclui que ele é uma ferramenta muito útil. Em particular, Stevenson escreve, as imagens tiradas por um profissional em um local remoto são facilmente boa o suficiente para um especialista na cidade fornecer um diagnóstico preciso.

No entanto, os médicos não são particularmente entendido de segurança, e tem preocupado Stevenson.

Por exemplo, em vez de usar um aplicativo seguro que está adaptada para ambientes clínicos, os médicos são vítimas de conveniência, passando as imagens, quer como MMS ou em e-mails mal protegido.

Se os praticantes tem que usar e-mail, Stevenson sugere fortemente um serviço de e-mail seguro (Gmail entregue por HTTPS, em vez de uma conta de e-mail hospedado em ISP; até mesmo uma conta fornecida pelo hospital, pode não ser tão seguro como o Gmail).

Ele acrescenta que os praticantes provavelmente precisam ser lembrados de excluir mensagens de sua pasta "enviado", e evitar incluir informações de identificação (exemplo tatuagens) em fotos, se puderem.

A questão do consentimento também é importante, o documento afirma: "Os profissionais devem obter o consentimento para a tomada de imagens, explicar como elas serão usados, aplicar a segurança adequada nas suas comunicações digitais e excluir imagens e outros dados sobre pacientes de dispositivos pessoais depois de salvar estes nos registros de saúde do paciente."

Todo o material e sensível, mas fica a questão se não seria melhor para a profissão financiar o que seria certamente um custo relativamente administrável para desenvolver uma aplicação adequada, de modo que os médicos não tenham que tentar e aprender sobre segurança?

terça-feira, 15 de março de 2016

Circuito fechado de TV cria buracos e túneis para hackers na rede

Sistemas de circuito fechado de TV, destinados a protegerem os ativos físicos das organizações, podem comumente criar buracos e túneis para hackers explorarem sistemas corporativos.


rede cctv
Circuito fechado de TV

Segundo pesquisa realizada pelo consultor independente Andrew Tierney em nome da empresa CloudView as falhas de segurança abrangem quase todos os sistemas de CCTV e os tornam fácies para os intrusos sequestrarem conexões e obterem os endereços IPs dos dispositivos, colocando os dadas das empresas em risco e deixando os operadores em violação de regulamentos de proteção de dados.

A pesquisa envolveu a colocação de cinco roteadores, DVRs e câmeras IPs executando seus mais recentes softwares. Um dispositivo foi violado em poucos minutos, e dentro de 24 horas dois estavam sob o controle de um atacante desconhecido. Outro dispositivo foi deixado em um estado instável e completamente inoperante.

Vulnerabilidades em sistemas tradicionais baseados em DVR variaram de seu uso de encaminhamento de porta e DNS dinâmico para a falta de atualizações de firmware e da existência de "portas dos fundos" do fabricante. Porque DVRs tem capacidades semelhantes a um pequeno servidor web, eles podem facilmente ser usados para lançar um ataque contra as redes como parte de um ataque estilo stepping.

Muitas soluções de vídeo em nuvem também usam o encaminhamento de porta para permitir o acesso a RTSP (protocolo de streaming em tempo real) transmissões de vídeo, tornando-os tão vulneráveis ​​como sistemas baseados em DVR. Problemas comuns incluem falta de uso de protocolos seguros de forma eficaz, uma falta de criptografia, segurança de cookie pobres, usuário inseguro e gerenciamento de credenciais.

A pesquisa envolveu diversas etapas, incluindo monitoramento passivo de todo o tráfego dentro e fora de cada dispositivo, exploração ativa de todas as portas e serviços utilizando o Nmap para encontrar serviços ocultos e inseguranças, teste manual e automatizada de todas as interfaces web usando Burp Suite.

"Qualquer dispositivo inseguro conectado à internet é um alvo potencial para ataques, mas as organizações não parecem perceber que isso inclui seus sistemas de CCTV," ele pode facilmente fornecer uma porta de entrada para toda a sua rede.


sexta-feira, 11 de março de 2016

TP-Link proíbe firmware personalizado em seus routers

Fabricante de equipamentos de rede TP-Link não permitirá mais que as pessoas instalem firmware personalizado em seus roteadores Wi-Fi.


TP-Link Wireless
TP-Link

Em uma breve declaração publicada em seu site, a TP-Link que tem sede em Shenzhen, China, disse que as regras revistas da Federal Communications Commission (FCC) EUA sobre equipamentos baseados em rádio, torna ilegal nos Estados Unidos que os utilizadores reprogramem a firmware dos equipamentos.

"O FCC exige que todos os fabricantes proíbam usuário de ter qualquer capacidade direta para alterar os parâmetros de Radio Frequência (RF), (limites de frequência, potência de saída, códigos de país, etc.), a fim de manter os nossos produtos em conformidade com estas regulamentações implementadas, a TP-LINK fará a distribuição de dispositivos que caracterizam firmware específico do país. Aparelhos vendidos nos Estados Unidos terão configurações de firmware e wireless que assegurem o cumprimento das leis e regulamentos locais relacionados com a potência de transmissão" disse TP-Link.

O trabalho do FCC que tem como competência a fiscalização do espectro norte-americano de radiofrequência, a atribuição de canais de rádio e TV, serviços de telefonia e TV por assinatura é fazer com que os dispositivos só funcionam nas frequências de rádio que são licenciadas para tal. Equipamentos como roteadores sem fio domésticos, que podem ser reprogramados por seus proprietários podem ser potencialmente configurado para operar em frequências não autorizadas o que gera um grande problema para o FCC.

No entanto o fabricante poderia projetar seu hardware de uma forma que iria impedir a instalação de firmware modificada pelo usuário para mudar as frequências utilizadas pelo sistema eletrônico de rádio, que iria servir a FCC, mas que provavelmente será um trabalho muito duro para TP-Link.

TP-Link não declarou expressamente que ainda irá oferecer roteadores reprogramáveis ​​em outros países, mas fez notar "este regulamento particular afeta routers comercializados e vendidos apenas nos EUA."

segunda-feira, 7 de março de 2016

Internet e telefonia no Brasil: O que esperar para o futuro?

O Ministério das Comunicações foi em busca de opiniões para discutir o assunto


O Ministério das Comunicações (MiniCom) deu início à revisão do atual modelo de telecomunicações, a partir de uma consulta pública realizada entre os meses de Novembro de 2015 a Janeiro de 2016 (23/11/2015 a 15/01/2016), com essa consulta espera-se esclarecer algumas duvidas, tais como: Qual a importância da telefonia fixa, quando se tem Internet banda larga? E como os agentes públicos e privados devem se responsabilizar pela oferta desses serviços?

Segundo o Ministério das Comunicações o objetivo da iniciativa foi receber sugestões para rediscutir o marco regulatório do setor que atualmente segue a Lei Geral de Telecomunicações. À época da criação da Lei Geral de Telecomunicações (LGT), em 1997, o acesso à telefonia fixa era o foco das ações do governo. Contudo, com a evolução tecnológica, a banda larga assumiu uma relevância cada vez maior.

A consulta pública foi aberta à participação da sociedade, do mercado e do governo, que puderam fazer sugestões sobre temas como regime de prestação de serviços, contratos de concessão e política de universalização no setor.

Esse processo tem como desafio construir uma legislação que dê respostas à importância crescente da Internet na sociedade e do papel da infraestrutura de telecomunicações para viabilizar seu acesso, é preciso compreender que o acesso à Internet é um direito essencial ao exercício da cidadania, como consta no Marco Civil da Internet, e de que os serviços de telecomunicações, entre os quais se incluem os que suportam o acesso à rede, são públicos.

Constituição Federal, em seu artigo 21, inciso XI. Compete à União: explorar, diretamente ou mediante autorização, concessão ou permissão, os serviços de telecomunicações, nos termos da lei, que disporá sobre a organização dos serviços, a criação de um órgão regulador e outros aspectos institucionais; (Redação dada pela Emenda Constitucional nº 8, de 15/08/95).

Entre as contribuições enviadas ao Ministério das Comunicações é possível encontrar defensores da garantia de políticas de universalização combinadas à regulação de preços e tarifas, além da possibilidade de gratuidade no acesso à banda larga. Sugestões para que a base da infraestrutura seja o investimento em redes de fibra ótica, mas sem desprezar o potencial aproveitável dos cabos de cobre já disseminados pelo País, além de outras tecnologias, como o satélite.

A revisão normativa deve considerar também como desafios para a universalização da Internet banda larga no Brasil a nossa imensa extensão territorial e as desigualdades existentes entre as diferentes regiões do País ou até em uma mesma região, se compararmos as possibilidades de conexão nas grandes cidades e nas zonas rurais. É a compreensão integrada do território nacional que pode corrigir um importante problema do atual modelo de concessões.

Em mais uma oportunidade para a população colaborar no desenvolvimento das regrar para o futuro da Internet foi realizado a segunda fase da consulta pública que debate a regulamentação do Marco Civil da Internet.

A minuta de decreto está dividida em quatro capítulos e possui 20 artigos. Os interessados em fazer contribuições e sugerir alterações de redação ou de conteúdo, fez até o dia 29 de fevereiro. Além disso, o participante poderia concordar ou discordar das contribuições de outros participantes.

Com todo esse debate envolvendo a participação da sociedade, do mercado e do governo fica o desejo e esperança para que grandes avanços ocorram num futuro próximo para o desenvolvimento do nosso tão carente setor de telecomunicações.

domingo, 6 de março de 2016

Fire OS 5: Amazon promete restaurar o suporte a criptografia de dados

Após protestos de proprietários de Kindle e Tablets Fire, Amazon volta atras na decisão


Amazon rever a sua decisão de remover a criptografia do sistema de arquivos do Fire OS que alimenta o seu Tablet Fire e Kindle. Segundo informações de um porta-voz da empresa, uma versão que deve sair no próximo mês ou dois vai voltar o suporte para criptografia de documentos armazenados nos dispositivos. Esta decisão de restaurar o recurso vem poucos dias depois que a Amazon anunciou ter removido suporte a criptografia da versão mais recente de seu sistema operacional: Fire OS 5.

 A remoção da criptografia provocou protestos de proprietários de Tablets Fire e Kindle que ficaram furiosos, bem como o resto do mundo da tecnologia. Amazon parece ter tomado nota disso.

A decisão de remover a criptografia estava em desacordo com o apoio público da Amazon para a Apple na batalha com o FBI. A Apple se recusou a cumprir uma ordem para ajudar a desbloquear o Smartphone criptografado de um assassino, e já reuniu a indústria de tecnologia para apoiá-la contra os federais.

A decisão da Amazon de cortar o recurso de criptografia do Fire OS 5 foi feito bem antes do processo judicial da Apple-FBI que explodiu no mês passado. Amazon pensou que a criptografia de disco não estava sendo usada por pessoas suficientes para continuar o suporte.

quinta-feira, 3 de março de 2016

Na contra mão da segurança: Amazon mata criptografia de arquivos do Fire OS

Bem, essa é uma maneira de diferenciar da Apple


Fire OS 5
Tablet


A Amazon está alertando os clientes que a mais recente versão do seu Software Fire OS irá desativar criptografia de armazenamento em tablets e Kindles Fire. O cyber-bazar diz que as pessoas que querem manter arquivos em seus dispositivos criptografados não devem instalar o sistema operacional mais recente Fire 5.

Sem criptografia total do dispositivo, os clientes que utilizam os tablets para o negócio não serão mais permitidos apos update para o Fire OS 5, utilizar os dispositivos para envio de e-mail e outras atividades que exigem criptografia em repouso como medida de segurança não será recomendado. Por outro lado, se o hardware for roubado ou perdido, seus dados serão armazenamento na flash em claro.

Segundo a Amazon, as informações enviadas para e de servidores próprios e os tablets permanecem criptografado. "A comunicação de todos os tablets Fire com a nuvem da Amazon atende aos nossos altos padrões de privacidade e segurança, incluindo o uso apropriado de criptografia."

A decisão vem quando Amazon encontra-se apanhado no debate entre os construtores de dispositivos e grupos de aplicação da lei sobre a criptografia de armazenamento. A questão foi levada ao ponto culminante com a Apple na recusa de um pedido do FBI para desbloquear um iPhone criptografado. Amazon, juntamente com Google e Microsoft, têm "apoiado" publicamente a Apple.


quarta-feira, 2 de março de 2016

Esforços Cisco para escapar do mundo do dispositivo de rede

A expansão dos serviços virtualizados ameaçando a era dos hardwares


O gigante das redes disse que estaria reforçando sua plataforma de aplicação do controlador de infraestrutura (APIC) com um novo conjunto de ferramentas de automação apelidado APIC-EM, juntamente com o lançamento de um serviço de análise de rede em nuvem e uma ferramenta de organização para gerenciar instâncias virtualizadas de ambos servidores e dispositivos de rede. Os produtos são parte da nova plataforma Digital Network Architecture (DNA) da Cisco, um esforço para separar ferramentas de gerenciamento de rede a partir de dispositivos de hardware específicos.

APIC-EM trará uma série de ferramentas de automação para a política APIC. As novas ofertas incluem ferramentas e APIs para a instalação plug-and-play, permitindo que as empresas apliquem imediatamente as permissões e políticas sobre os novos aparelhos de rede.

Ferramentas Cisco APIC-EM


A ferramenta de rede, network function virtualization (NFV) irá, como seu nome sugere, ajudar a simplificar o processo de implantação de dispositivos de rede virtualizados. Segundo a Cisco a ferramenta permitirá que aparelhos incluindo controladores WAN, firewalls e roteadores virtuais possam rodar em qualquer hardware podendo ser o próprio UCS da Cisco ou em hardwares de terceiros.

Na frente da nuvem, a Cisco está lançando sua ferramenta de análise Connected Mobile Experiences (CMX) como um serviço na nuvem. A ferramenta CMX é capaz de monitorar a atividade local, dispositivo Wi-Fi, como o tráfego de pedestres e locais de sinalização digital para uso com ferramentas de análise. Anteriormente esta era uma aplicação on-premise, a Cisco está esperando que ao fazer da CMX um serviço de nuvem irá ajudar a expandir o uso do negócio.

A mudança do hardware para redes definidas por software não é nada novo, a Cisco e seus concorrentes já trabalham durante anos para essa transição, mas o diretor Cisco para redes corporativas Prashanth Shenoy disse que a empresa tem procurado recentemente levar as coisas um passo além, mudando os seus próprios pontos de vista internos de como melhor gerenciar redes.