quarta-feira, 30 de setembro de 2015

Dispositivos Médicos na Mira dos Hackers

Milhares de sistemas médicos críticos, tais como aparelhos de ressonância magnética, estão disponíveis para hackers para acessar on-line, de acordo com pesquisadores.


Ressonância Magnética

Cerca 68.000 sistemas médicos de um grande grupo de saúde anônimo dos Estados Unidos foram expostos, disseram.
Os pesquisadores de segurança Scott Erven e Mark Collao apresentaram suas descobertas na conferência de hackers Derbycon.

Eles também revelaram que tinham criado dispositivos médicos falsos que atraiu milhares de hackers.
Interfaces conectadas a sistemas médicos estavam disponíveis via motor de busca Shodan, os pesquisadores disseram aos frequentadores da conferência.

Os pesquisadores usaram Shodan um motor de busca especificamente para dispositivos conectados à internet para procurar software expostos a partir de uma variedade de provedores de tratamento de saúde, tais como radiologia e pediátricas clínicas, bem como uma grande organização de saúde.

Disseram o site de notícias de tecnologia The Register que eles acabaram com "milhares de erros de configuração e vetores de ataque direto".

Malwares médicos


Hospitais cuja rede de equipamentos e computadores administrativos foram expostos a ataques on-line e arriscaram a exposição dos dados do paciente.
Essa informação permite aos invasores construir detalhes sobre organizações de saúde, incluindo a informação exata sobre o local onde os dispositivos médicos foram alojados, acrescentaram os pesquisadores.
Então seria um caso de "elaborar um e-mail e enviá-lo para o cara que tem acesso a esse dispositivo com uma carga que será executado na máquina", disse o Sr. Collao.
Apresentarem suas descobertas na conferência de hackers Derbycon, os pesquisadores disseram ter relatado dezenas de vulnerabilidades a grandes nomes de fabricantes de dispositivos médicos no último ano.
A dupla também publicou um experimento para ilustrar como os hackers já foram alvo dispositivos médicos.

Durante seis meses, eles correram de ressonância magnética a máquinas de desfibrilação falsos sob a forma de software que imitou os dispositivos reais.
As duas máquinas falsos atraiu dezenas de milhares de tentativas de login e alguns 299 tentativas de baixar malware, disseram os pesquisadores.
O fato de que os seus dispositivos "honeypot" atraiu tanto interesse sugere que os dispositivos médicos são um alvo para hackers, disse o pesquisador de segurança Ken Munro.

Ele enfatizou a necessidade de tornar as versões da vida real mais seguro.
"Os dispositivos médicos não devem estar disponíveis na internet pública. Eles devem estar por trás de várias camadas de proteção", disse ele.
"Com base em sua pesquisa, podemos ver que hackers vai ter ir em dispositivos que são claramente sistemas médicos críticos. Isso é assustador, se não surpreendente.
"O que é ainda mais assustador é que a pesquisa mostra que alguns dispositivos médicos já foram comprometidos."

Texto de Referência em: bbc.com/news



terça-feira, 29 de setembro de 2015

Iniciar Sessão CLI no Cisco Unified Communications Solutions

Você pode acessar o sistema operacional Cisco Unified (ou, pelo Serviço IM e presença, do Sistema Operacional Cisco Unified IM e Presença) remota ou localmente.


Este procedimento se aplica a ambos Cisco Unified Communications Manager e o Serviço IM e presença. O Sistema Operacional para Cisco Unified Communications Manager é chamado de sistema operacional Cisco Unified. O Sistema Operacional para o serviço IM e presença é chamado de Sistema Operacional Cisco Unified IM e Presença. Para iniciar uma sessão CLI para o Serviço IM e presença, você deve usar o Sistema Operacional Cisco Unified IM e Presença.
A partir de uma estação de trabalho cliente web, como a estação de trabalho que você usa para a Administração do Sistema Operacional Cisco Unified, você pode usar SSH para conectar com segurança para o sistema operacional Cisco Unified.
Você pode acessar o Sistema Operacional CLI Cisco Unified diretamente usando o monitor e teclado que você usou durante a instalação ou usando um servidor de terminal que está ligado à porta serial. Utilize este método se existe um problema com o endereço IP.
Antes de você começar verifique se você tem as seguintes informações que são definidas durante a instalação: Um endereço IP primário e hostname, um ID de administrador e uma senha. Você precisará dessas informações para efetuar login no sistema operacional Cisco Unified.

Procedimentos


Passo 1 - Execute uma das seguintes ações, dependendo do seu método de acesso: A partir de um sistema remoto, use SSH para conectar-se com segurança para o sistema operacional Cisco Unified. No seu cliente SSH, insira:
ssh adminname@hostname
Onde adminname especifica o ID do Administrador e hostname especifica o nome do host que foi definido durante a instalação. 

Por exemplo, ssh admin@teste.

A partir de uma conexão direta, você receberá esta pergunta automaticamente:
teste login:
Onde teste representa o nome do host do sistema. Digite o ID do administrador que foi definido durante a instalação.

Passo 2 - Digite a senha que foi definida na instalação. O CLI exibe a tela. O prompt representa o ID do Administrador; por exemplo:
Admin: 
Agora você pode usar qualquer comando da CLI.

Use Tab para completa de comandos.


Digite o início de um comando e pressionar Tab para completar o comando. Por exemplo, se você digitar se e pressionar Tab, o conjunto é completado.
Digite um nome completo do comando e pressionar Tab para exibir todos os comandos ou subcomandos que estão disponíveis. Por exemplo, se você digitar set e pressione Tab, você vê todo o conjunto de subcomandos. Um * identifica os comandos que têm subcomandos.
Se você chegar a um comando, continue pressionando Tab, e a linha de comando atual repete; isto indica que nenhuma expansão adicional está disponível.
A ajuda de comandos: Você pode obter dois tipos de ajuda sobre qualquer comando: Ajuda detalhada que inclui uma definição do comando e um exemplo de seu uso e ajuda consulta curto que inclui sintaxe de comando apenas.

Dicas de solução de problemas: Se você inserir um? Depois de um comando de menu, tais como set, ele age como o Tab chave e lista os comandos que estão disponíveis.

Exemplo Ajuda detalhada:

Ajuda Detalhada

Exemplo de consulta:

Exemplo de Consulta

Ctrl-C sai comando: Você pode parar a maioria dos comandos interativos, digitando a sequência de teclas Ctrl-C, como mostrado no exemplo a seguir:

Saindo do Comando
Se você executar o comando sistema utils system switch-version e digite Yes para iniciar o processo, introduzindo Ctrl-C sai do comando, mas não interrompe o processo de switch-versão.


Sair da sessão CLI


No prompt CLI, digite quit. Se você estiver conectado remotamente, você é desconectado, e a sessão ssh é descartado. Se você estiver logado localmente, você é desconectado, e retorna ao prompt login.

segunda-feira, 28 de setembro de 2015

Silent Circle Lança blackphone 2 com Android Renovado

A empresa de segurança Silent Circle renovou o seu smartphone que ajuda as pessoas a gerenciar dados pessoais.


Blackphone 2

O blackphone 2 adiciona software para o sistema operacional Android básico que as pessoas podem ajustar o que cada aplicativo, serviço e site pode saber sobre eles.
O telefone custa $ 799 (£ 525) e é destinado a empresas, dedicados a supervisionar os funcionários de expor informação.
O lançamento vem quando a Blackberry prepara um telefone Androide que também melhorou os recursos de privacidade.
Blackphone 2 permite o gerenciamento e o compartilhamento por meio do centro de segurança do telefone que lhes permite ajustar as configurações para cada aplicativo de dados. "No momento, é muitas vezes sobre a aceitação de tudo ou negar todas as solicitações de permissão de app", disse David Puron, chefe de engenharia da Silent Circle. "Nós queríamos que fosse mais refinado do que isso."

Além disso, ele disse, que o telefone permite que as pessoas criem "espaços" virtuais separadas em que pode configurar diferentes permissões para aplicativos, dependendo se eles estão usando o telefone, pessoalmente, para o trabalho ou estão deixando as crianças brincam com ele.
O telefone também permite a criptografia por padrão, pode ser apagado remotamente e o Silent Círculo comprometeu-se a corrigir bugs e emitir atualizações dentro de 72 horas de descoberta.

Além disso, disse o Sr. Puron, que a Silent Circle tinha trabalhado no hardware para garantir que fosse rápido e bom. O blackphone exigiu pessoas com "compromissos" originais se eles queriam fazer um trabalho melhor de gerenciar a sua privacidade, disse ele.


domingo, 27 de setembro de 2015

Acesso a Internet nos Campos de Refugiados


O fundador do Facebook, Mark Zuckerberg anunciou planos para ajudar a trazer a internet para campos de refugiados da ONU.


Mark Zuckerberg
Falando em um fórum da ONU em Nova York, o Sr. Zuckerberg disse que iria ajudar os refugiados a aceder a ajuda e manter os laços familiares.
Ele também disse que o Facebook seria parte de uma nova campanha para tornar a internet disponível para todos no planeta dentro de cinco anos.
Ele disse que a internet poderia ajudar a ONU a cumprir os seus objectivos de desenvolvimento e tirar as pessoas da pobreza.
Signatários da campanha, chamada Declaração de Conectividade, incluem a estrela de rock Bono, a atriz Charlize Theron, empresários Bill Gates e Richard Branson, e co-fundador da Wikipedia, Jimmy Wales.
Ele disse que o Facebook iria trabalhar com o Alto Comissariado das Nações Unidas para os Refugiados.
"Conectividade irá ajudar os refugiados no suporte a melhor acesso da comunidade de ajuda e manter ligações com a família e entes queridos", disse ele. "O Facebook está em uma posição única para ajudar a manter esta linha de vida."
Cerca de três milhões de pessoas em todo o mundo têm acesso à internet, a campanha tem como objetivo trazer a conectividade da internet para os outros quatro bilhões.
Zuckerberg diz que o Facebook tem cerca de 1,5 bilhão de usuários que se conectam uma vez por mês, e alcançou um bilhão de usuários em um único dia pela primeira vez no mês passado.
Ele previu que o alcance do site vai continuar a crescer.

sábado, 26 de setembro de 2015

Vazamento de dados em Aplicativos para Smartphones


Muitos aplicativos de smartphones para controle de saúde credenciados pela NHS podem vazar dados que poderiam ser usados ​​para roubo de identidade e fraude, revelou um estudo.


Os aplicativos estão incluídos no NHS da Inglaterra, Biblioteca de Apps para a Saúde que testa programas para garantir o cumprimento das normas de segurança clínica e dados. Mas o estudo realizado por pesquisadores em Londres descobriu que, apesar do veto, alguns aplicativos desrespeitaram padrões de privacidade e enviam dados sem criptografá-los. As aplicações que vazou a maioria dos dados foram removidas da biblioteca. “Se estivéssemos falando de aplicativos de saúde em geral no resto do mundo, então o que nós encontramos não seria surpreendente”, disse Kit Huckvale, um estudante do PhD no Imperial College de Londres, que coescreveu o estudo.Mas todos os aplicativos que o estudo analisou deveriam ter sido analisados ​​e aprovados, descobrindo que a maioria deles fez um péssimo trabalho de proteção de dados foi uma surpresa, acrescentou.


Dados falsos


O Sr. Huckvale e colegas analisaram 79 aplicações específicas enumeradas na biblioteca NHS. Por mais de seis meses, eles periodicamente alimentaram os aplicativos com dados falsos para avaliar a forma como eles lidaram com eles. Os aplicativos da biblioteca são destinadas a ajudar as pessoas a perder peso, parar de fumar, ser mais ativos e cortar a bebida. Do total, 70 enviaram dados pessoais para serviços online associados e 23 o fizeram sem criptografá-los. O estudo constatou que quatro aplicativos tinha enviado dados pessoais e de saúde sem protegê-lo da potencial espionagem.

Se interceptados os dados poderiam ser usados ​​para roubo de identidade ou fraude, disse Huckvale. Mais da metade dos apps tinha uma política de privacidade, mas muitos deles foram explicitamente formulada e não deixar as pessoas sabem que tipos de dados estavam a ser compartilhada. Sr. Huckvale disse que a maioria dos dados dos aplicativos reunidos e partilhados foi de telefone de uma pessoa ou sua identidade, com apenas um pouco de informações sobre a saúde dos usuários.

O especialista de segurança em Pen Partners teste Ken Munro disse que o estudo revelou as deficiências de muitos desenvolvedores que não estavam seguindo caminhos bem estabelecidos de tratamento de dados pessoais."É preocupante a informação", disse ele sobre o estudo. "Onde o armazenamento inseguro de dados pessoais muitas vezes não é com os desenvolvedores compreende a consequência da prática de segurança pobres".

sexta-feira, 25 de setembro de 2015

Endereços de rede antigos IPv4 esgotaram-se na América do Norte

Esta semana, a agência americana que supervisiona os endereços finalizados na região deu o último bloco desses componentes por finalizado. 

Endereços de Rede IPv4 IPv6

Esta semana, a agência americana que supervisiona os endereços finalizados na região deu o último bloco desses componentes por finalizado. Ela disse que as empresas na América do Norte agora deve acelerar o seu movimento para a versão mais recente do sistema de endereçamento da rede, o IPv6.
Agora a África é a única região com todos os blocos significativos dos mais antigos endereços de internet versão 4 disponíveis.
O sistema de endereçamento mais velho, chamado IPv4, foi criado quando a rede estava a ser criada na década de 1970. O sistema pode suportar até 4,3 bilhões de endereços, mas o enorme crescimento do mundo on-line tem rapidamente esgotados estes endereços.
O sistema de endereçamento sucessor, conhecido como IPv6, pode lidar com uma grande quantidade de endereços e é improvável que alguma vez se esgotar. IPv6 está disponível desde 1999, mas só agora um grande número de empresas começaram a usá-lo.

"As organizações devem estar preparados para ajudar a inaugurar a próxima fase da internet por meio da implantação do IPv6 o mais rapidamente possível", disse John Curran, diretor do American Registry for Internet Numbers (Arin) segundo contou site de notícias de tecnologia The Register.

Dificuldades e custos gerados


A mudança para o IPv6 pode ser complicado para alguns ISPs porque, por enquanto, eles têm que suportar ambos os esquemas de endereçamento antigos e novos. Correndo e traduzir de um para o outro que pode quebrar alguns serviços e introduzir atrasos que irritam os clientes.

AfriNIC, que distribui endereços líquidos na África, tem atualmente cerca de 2,3 milhões de endereços IPv4 restantes e estes prevê o esgotamento desses endereços no início de 2019, as estatísticas sugerem. Os estoques de endereços IPv4 finalizaram em outras regiões há vários anos.
Axel Pawlik, diretor-gerente do administrador do endereço de rede RIPE NCC da Europa, disse que Arin esgotar seu estoque de endereços IPv4 foi um "momento marco na história da internet". "Isto significa que as organizações na América do Norte agora só pode obter endereços IPv4 por negociação entre eles", disse ele.

O esgotamento Arin pode desencadear um aumento significativo nos preços, sugere a pesquisa feito pelo Grupo Mercado IPv4, que age como um corretor para as empresas com endereços para vender.

A venda de vários grandes blocos de endereços de grandes empresas, incluindo a Merck, Lilly, Dupont e Nortel poderia significar problemas para quem quer comprar um número significativo de endereços, ele disse. A falta de grandes blocos únicos provavelmente iria conduzir os preços para cima, como qualquer um que exige lotes de endereços teria de levá-los a partir de várias fontes.

Em maio, o Departamento do Reino Unido para o Trabalho e Pensões começou a vender para alguns endereços IPv4 que pertence e tem cerca de £ 7 para cada um dos 150.000 que vendeu.

O anúncio da Arin veio quando a BT, a maior ISP do Reino Unido, revelou que planeja habilitar toda a sua rede para o IPv6 até o final de 2016.

quinta-feira, 24 de setembro de 2015

Integração Cisco Unified Communications Manager com Active Directory

Esta seção fornece informações sobre a integração do Cisco Unified Communications Manager ao Active Directory. Os usuários definidos no Active Directory são sincronizadas no banco de dados do Unified CM, enquanto os usuários de aplicativos que são armazenados apenas no banco de dados do CM Unified não precisa ser definido no Active Directory.


Criação de conta de serviço no Active Directory. Uma conta de serviço é criado no AD, que permite a sincronização de acordo com o CM para se conectar e autenticar a ele. Neste caso, a conta de administrador é utilizado.

Configurando o Cisco Unified Communications System Administration Manager LDAP.


Você pode fazer alterações nas configurações de informação e de autenticação LDAP Diretório LDAP somente se a sincronização do diretório LDAP cliente é ativado na página de configuração do sistema LDAP. Para acessar a página de configuração do sistema LDAP, escolha Sistema> LDAP> Sistema de LDAP a partir da aplicação Cisco Unified CM Administration.

Mostra como Sistema LDAP é configurado na página Cisco Unified CM Administration.

LDAP System Configuration

Criação de um Novo Acordo de replicação de diretório.


Escolha Sistema> LDAP> diretório LDAP e clique em Adicionar novo para adicionar um novo contrato de replicação Directory.

Mostra como Sistema LDAP é configurado na página Cisco Unified CM Administration.


LDAP Directory

Configurando a autenticação LDAP.


A configuração de autenticação LDAP garante que os usuários são autenticados através do Active Directory e não mais com o Communications Manager DB Cisco Unified. Para configurar a autenticação LDAP, escolha Sistema> LDAP> Autenticação LDAP.

Mostra as definições de configuração de autenticação LDAP.


LDAP Authentication

quarta-feira, 23 de setembro de 2015

Asterisk um PBX do Hacker ou um PBX do Profissional

Neste poste você encontra uma breve descrição entre esses dois termos, qual a origem de cada um e quais as diferenças entre eles.


Asterisk PBX do Hacker: As empresas de telecomunicações que optam por ignorar o Asterisk o fazem por sua conta e risco. A flexibilidade que proporciona cria possibilidades que os melhores sistemas proprietários dificilmente podem sonhar. Isso ocorre porque o Asterisk é PBX do hacker final.
O termo hacker final, é claro, foram distorcidos pela mídia de massa em que significa "cracker malicioso." Isso é lamentável, porque o termo realmente existia muito antes de a mídia corromper seu significado. Hackers construíram o motor da rede que é a Internet, Hackers construíram o Apple Macintosh o sistema operacional Unix. Hackers também está construindo o seu próximo sistema de telecomunicações. Não tema; estes são os caras bons, e eles são capazes de construir um sistema que é muito mais seguro do que qualquer coisa que existe hoje. Ao invés de ser limitado por uma segurança duvidosa e facilmente quebra de sistemas fechados, os hackers serão capazes de responder rapidamente às novas tendências em matéria de segurança e aperfeiçoar o sistema de telefonia em resposta a tanta política corporativa e melhores práticas da indústria.
Como outros sistemas de código aberto, o Asterisk será capaz de evoluir para uma plataforma muito mais seguro do que qualquer sistema proprietário, e não apenas por suas raízes de hackers, mas sim por causa deles.

Asterisk PBX do Profissional: Nunca na história das telecomunicações um sistema de modo adequado para as necessidades das empresas estiveram disponíveis, a qualquer preço. Asterisk é uma tecnologia capacitada, e como com Linux, vai se tornar cada vez mais raro encontrar uma empresa que não está executando alguma versão do Asterisk em algum lugar na rede, resolver um problema como só Asterisk pode.
Essa aceitação é provável de acontecer muito mais rápida do que ela fez com o Linux, no entanto, por várias razões:
Linux já abriu o caminho que levou a abrir aceitação ao Asterisk.
A indústria de telecomunicações é sem liderança oferecida pelos jogadores gigantes da indústria. Asterisk tem uma visão convincente, realista e emocionante.
Os usuários finais estão fartos com a funcionalidade incompatível e limitada, e suporte horrível. Asterisk resolve os dois primeiros problemas, de empresários e da comunidade que estão a abordar este último.

Noticias Relacionadas: Instalando o Asterisk no Ubuntu 15.04

terça-feira, 22 de setembro de 2015

Graças à tecnologia, intérpretes em um hospital alemão estão apenas a um clique de distância

Idioma não tem de ser uma barreira na área da saúde.


As barreiras linguísticas pode ser uma grande preocupação na área da saúde, onde os diagnósticos e tratamentos são definidos e acordados após negociações entre médicos e pacientes. Os imigrantes estão muitas vezes em desvantagem quando se trata de acesso aos serviços de saúde. As barreiras linguísticas comprometer a compreensão dos pacientes de sua doença e seus conselhos de tratamento, aumentar o risco de complicações, e tornar mais difícil para os médicos entender sintomas. Isso também aumenta a possibilidade de diagnósticos errados, o que pode levar a uma terapia e tratamento insuficiente. Como consequência, o sofrimento dos pacientes é prolongada e o sistema de saúde está sobrecarregado financeiramente também.

O desafio para a Cisco e sua parceira SAVD foi desenvolver uma alta qualidade, altamente confiável e seguro, sempre disponível no sistema de serviços de intérprete remotos para médicos e hospitais. O sistema é necessário para cobrir as línguas mais faladas pelos residentes que originam de fora da Áustria e da Alemanha.
Em agosto de 2015, o Centro Médico da Universidade (UKE) Hamburg-Eppendorf tornou-se o primeiro hospital alemão a usar um serviço de Vídeo Interpretação remoto (VRI). Cisco videoconferência combinada com um serviço "Videodolmetschen" de SAVD permite UKE Hamburgo eliminar o tempo, a distância e as barreiras linguísticas para uma comunicação eficaz entre os médicos e seus pacientes. Os intérpretes estão apenas a um clique de distância: os médicos podem selecionar o idioma e conectar-se a chamada de vídeo center, trazendo intérpretes através de vídeo na conversa. Com a implementação deste projeto, UKE desempenha um papel de liderança no sistema de saúde alemão e europeu.

O UKE Hamburgo foi equipado com dois Vídeo móvel Interpretação remoto dispositivos (VRI), um para o departamento das crianças, e outro para a sala de emergência. O design e a integração técnica foi realizada pela parceria Cisco avodaq, provedora de comunicações de TI e soluções de infraestrutura. A solução oferece vídeo full HD em redes Wi-Fi e, dependendo da aplicação, várias horas de autonomia de energia. O serviço de vídeo intérprete fornecido pelo SAVD atualmente suporta 20 línguas com mais de 500 intérpretes disponíveis dentro de 120 segundos.
30 idiomas adicionais pode ser ativado dentro de duas horas. O serviço está disponível através de uma conexão de internet segura que cumpre as leis de proteção de dados na Alemanha.

Essa flexibilidade reduz a carga administrativa e financeira dos intérpretes no local. Ele também permite um diagnóstico rápido e preciso e contribui positivamente para o sucesso da terapia. Agora, o serviço de vídeo Interpretação remoto suporta quase 400.000 pacientes por ano em UKE Hamburgo, e também os seus 2.400 médicos e 3.100 equipes médicas.

Em Hamburgo, este projeto é apenas um exemplo de como a cidade está pronta para se tornar uma nova "Seatropolis" e uma comunidade inteligente, conectado. Abraçando o Internet of Everything, Hamburgo visa criar uma melhor qualidade de vida para os seus cidadãos.

Pagina no Facebook
Curiosidades e Informações

segunda-feira, 21 de setembro de 2015

Serviço Skype tirado do ar por problemas de rede

Um problema com o sistema de status do Skype deixou muitas pessoas incapaz de usar o serviço durante o dia.


Relatórios sobre Skype ficar indisponíveis começou a cerca das 09:00 horas da manha horário local na segunda-feira no Reino Unido.
Em um comunicado, a Microsoft proprietário do Skype disse que tinha "detectado um problema com as configurações de status" no Skype que mostram se alguém está online ou não.
O problema bloqueou o estado de muitas pessoas como off-line impedindo-os de fazer chamadas mesmo quando eles foram conectados.
Além disso, segundo a Microsoft, todos os contatos de usuários afetados iria mostrar como off-line o que significa que não seria capaz de chamar essas pessoas.
Muitos usuários do Skype no Reino Unido, Austrália e Japão relataram problemas. No Brasil o Skype também apresentou problemas.
Pessoal de suporte do Skype disse que a empresa estava trabalhando em uma "solução rápida".
Em um comunicado longo colocado em seu blog, ele disse: "A questão do status não afeta o Skype para web, que pode ser usado para fazer chamadas e enviar mensagens instantâneas."
Numa mensagem posterior, publicado às 16:00 horário local, disse que tinha identificado o problema. "Estamos no processo de reconectar nossos usuários, e focado na restauração do serviço completo. A questão não afetou o Skype para usuários de negócios," disse eles.
Eles também pediu desculpas pelo inconveniente causado.

domingo, 20 de setembro de 2015

Apple ganha apelação sobre patentes de smartphones

Samsung poderia ser forçado a parar de vender alguns telefones depois que a Apple ganhou uma apelação em um tribunal dos EUA.
A decisão vem depois de uma ação judicial primeiro arquivado em 2012 em que a Apple alegou que a Samsung estava usando algumas das suas tecnologias sem a devida permissão.
Esse caso foi decidido em maio de 2014, quando a Apple foi premiado com US $ 120 milhões (£ 76m) por danos.
A Apple apelou, dizendo que a Samsung deve parar de vender telefones usando as características disputadas. Os juízes discordaram mas esta última decisão derruba essa decisão.
A oferta da Apple para barrar a venda de alguns aparelhos Samsung foi inicialmente negado porque os juízes que supervisionam o caso disse que a empresa não demonstrou ter sofrido danos significativos da infracção.
Agora, dois dos três juízes de revisão do caso disseram que a Apple merece uma liminar para impedir a venda de alguns telefones Samsung.
No entanto, isso não significa que a Samsung vai ser forçado a parar de vender telefones que utilizam a tecnologia em disputa. A decisão significa que o caso retorna ao tribunal distrital inferior, que decidirá se uma liminar é apropriado.
Não está claro qual o impacto que a decisão terá sobre Samsung porque ele só abrange telefones, como o Galaxy S3, que foram vendidos em 2012 e agora, em grande parte desapareceram das prateleiras das lojas. Além disso, a Samsung tem atualizado o software em seus aparelhos tão modelos mais novos não usar os recursos disputadas.

sábado, 19 de setembro de 2015

Novo roteador do Google OnHub é maravilhosamente simples

Não é apenas porque os roteadores Wi-Fi são pouco atraentes (embora a maioria são). Que nós temos que escondê-los, mas porque onde há um roteador também há um ninho de cabos e luzes piscando de forma agressiva.


Infelizmente, as redes Wi-Fi são mais fortes quando os roteadores são visíveis. As antenas podem chegar mais longe, quando eles estão fora no aberto, não está bloqueado por paredes ou móveis. Mover um roteador é uma das coisas mais eficazes que você pode fazer para melhorar sua cobertura Wi-Fi.
Para resolver o problema de router feio, o Google de forma inesperada, projetou seu próprio roteador. O Google OnHub é um router que custa $ 199 é maravilhoso  aos olhos e ainda mais de configurar. A empresa diz que o OnHub irá simplificar o set-up e gestão do dia-a-dia de uma rede sem fio.
Testes foram realizados em casa, colocando-o contra um router existente, um Apple Airport Extreme (que também é muito bonito). Testes de velocidade mostrou que OnHub foi um pouco mais rápida do que a conexão Airport uma diferença de cerca de 6 megabits por segundo. OnHub fez ainda melhor em longas distâncias, até três quartos de distância. Em geral, a diferença no desempenho da rede não foi muito grande.
O OnHub é um dispositivo cilíndrico, por fora é um reservatório de plástico swappable que vem em duas cores, preto e azul. O Google diz que haverá mais opções de cores no futuro. Parece não ameaçador e tem mais do que uma semelhança passageira com o Amazon Eco.
Sim, o OnHub é atraente o suficiente para deixar ao redor da casa. Infelizmente, ele não pode fazer muito sobre os cabos de alimentação e Ethernet, que discretamente deslizar para fora a parte traseira. Google fez suavizar as luzes de modo que apenas o roteador brilha quando ele precisa dizer uma coisa, e você pode ajustar o seu brilho.
O que realmente define a diferença no OnHub é o seu app. As redes sem fio são uma maravilha da tecnologia moderna, você pode transmitir programas de TV no banho!, mas eles também podem ser bagunçado, temperamental e confuso.
O aplicativo OnHub faz um bom trabalho de usar uma linguagem simples e design simplificado para ajudar a identificar problemas e monitorar sua rede.
Você só pode configurar e controlar o roteador usando o companheiro iOS ou Android app móvel. Não há opção de desktop ou web. O aplicativo o orienta no processo de configuração com ilustrações e instruções claras.
Ele exibe quantos dispositivos estão ligados à rede, incluindo a quantidade de dados que cada um está usando. Se você quiser salvar favoritos, você pode configurar o roteador para priorizar Wi-Fi para um dispositivo específico para uma, duas ou quatro horas. Mais solícito, se há um problema, ele ajuda a descobrir onde exatamente as coisas estão acontecendo e sugere correções.
O aplicativo faz com que seja fácil compartilhar sua rede. Em vez de apontar nome da rede para um pedaço de papel com seu 12 caracteres alfa numérico e rabiscado senha, você pode compartilhar o nome da rede e a senha diretamente do app.
Você pode até mesmo gerenciar um OnHub remotamente. Qualquer pessoa com familiares idosos irão apreciar a capacidade de solucionar as suas ligações à Internet de qualquer lugar.

O OnHub é um produto do Google, projetado por uma mistura de in-house e equipes externas. Mas é feito por um terceiro - neste caso, TP-LINK. Logo outras empresas vai sair com seus próprios routers OnHub, incluindo ASUS. Isto é semelhante à forma como a empresa se aproxima de outro hardware, incluindo os smartphones Chromebook e Nexus.
Por enquanto, o OnHub é apenas um belo upgrade para uma rede Wi-Fi doméstica. Mas existem características latentes que poderiam transformá-lo em muito mais. Ele está preparado para se tornar um hub para todos os dispositivos conectados em sua casa.
Tem Bluetooth e ZigBee build-in, embora eles não está habilitado. Não há menção de um microfone, mas tem um alto-falante de 3 watts. As atualizações acontecem automaticamente, assim que o Google liberar todas as melhorias.
Se o Google decidiu liberar todos os poderes do OnHub, seria muito mais do que um rosto bonito. E muito mais provável para marcar um ponto na minha sala de estar.


O OnHub estará disponível para pré-vendas no site do Google.

sexta-feira, 18 de setembro de 2015

A Apple atrasa WatchOS 2 devido a bug


A Apple diz que está atrasando o lançamento do novo software Apple Watch depois de encontrar um bug de computador.
O WatchOS 2 foi programado para ir a público para os clientes na quarta-feira. Mas na quarta-feira de manhã, a empresa anunciou o atraso da atualização para os repórteres de notícias.
Em um comunicado, a empresa disse: "Nós descobrimos um bug no desenvolvimento de WatchOS 2 que está tomando um pouco mais tempo para corrigir do que esperávamos. Nós não vamos liberar WatchOS 2 hoje, mas será em breve.". A Apple não detalhou a bug.
O atualizado Apple Watch software irá adicionar novos rostos ao relógio, permitir que os usuários responder a e-mails, e permitir aplicativos mais poderosos e personalização adicional. Ele também é esperado para fazer a máquina funcionar mais rápido.

quinta-feira, 17 de setembro de 2015

Amazon acaba de fazer um tablet de $50 e você pode comprar um pacote com seis

Você nunca sabe quando vai precisar de um tablet, de modo que você poderia muito bem se abastecer.

Amazon fez o tablet fire de 7 polegadas por $50. O dispositivo bottom-of-the-line é tão barato que a Amazon está mesmo vendendo-o em blocos de seis. Obter seis tablet pelo preço de cinco ($ 250).
Você pode deixar um tablet no carro, um no banheiro, e um ao lado da cama como um despertador. Cole um na geladeira para receitas, pendurar um na parede para fotos, e manter um tablet ao lado da porta para o truque.
Há muitos tablets Android baratos no mercado, mas a Amazon afirma que seu pequeno tablet Fire está solidamente barato. Ele tem um processador de 1,3 GHz, uma câmera frontal e traseira, 8GB de armazenamento, além de um slot para cartão SD, se você precisar de mais espaço. A chave para o preço é um display IPS mais barato, mas de alta qualidade.

A empresa anunciou o novo tablet juntamente com uma linha atualizada de aparelhos de TV fire e tablets maiores na quinta-feira.
Há uma nova TV fire de $100 com suporte para vídeo 4K, e uma nova versão da Amazon Five TV Stick por $50. Ambos vêm com um controle remoto. O botão de "busca por voz" no controle remoto e versão da Amazon do assistente inteligente Siri.

quarta-feira, 16 de setembro de 2015

Microsoft vai apresentar uma linha de dispositivos para Windows 10 em um evento de Nova Iorque em 6 de outubro

Microsoft não divulgou detalhes sobre quais produtos seria apresentar. Mas a empresa é amplamente esperado para anunciar um novo Surface Pro 4, dois smartphones Lumia, e possivelmente até mesmo um novo Wearable ou uma atualização para seu SmartWatch Microsoft Band existente.
Um porta-voz se recusou a comentar detalhes. Ele diria apenas que haverá uma "variedade de dispositivos do Windows 10".

Novos gadgets da Microsoft são esperados para construir sobre os novos recursos do Windows 10, que estreou em julho.
O Surface Pro, por exemplo, é um PC full-potência que parece e funciona como um tablet. O mais recente modelo, o Surface Pro 3, tem uma tela de 12 polegadas, um suporte, e pesa menos de duas libras. É concebido para atrair pessoas que querem um dispositivo três-em-um, uma base popular de cliente que outras empresas de tecnologia estão indo atrás também.
A Apple agora tem sua própria versão de um Tablet maior e mais poderoso, o iPad Pro, que se revelou na semana passada. A Lenovo faz uma gama de computadores laptop-tablet conversível para sua linha "Yoga".

terça-feira, 15 de setembro de 2015

Ferramenta Gratuita de Verificação de Rede, Scanner de Rede IP

Advanced IP Scanner, scanner completo de rede, ótima ferramenta para scanner de rede.

O que o Advanced IP Scanner faz para um completo scanner de rede, de forma que verifica a rede em questão de segundos, detecta todos os dispositivos de rede, escaneia portas e localiza HTTP, HTTPS, FTP, RDP e pastas compartilhadas, permite conectar a PCs executando o Radmin Server com um clique, a oportunidade de executar os comando ping, tracert, telnet e SSH em um computador selecionado, suporta Wake-On-Lan, lista de favoritos para fácil gerenciamento de rede, exporta para HTML ou CSV e interface fácil e amigável.

Principais Características da ferramenta de scanner de rede Advanced IP Scanner.

Rápida verificação de rede: Com o Advanced IP Scanner, é possível verificar centenas de endereços IP simultaneamente a elevada velocidade. O software suporta a verificação de HTTP, HTTPS, FTP e pastas compartilhadas. Faça a verificação da sua rede para obter mais informações sobre todos os dispositivos conectados, inclusive os nomes e endereços MAC dos computadores.
Integração com o software de acesso remoto Radmin: O Advanced IP Scanner e o software de controle remoto Radmin estão profundamente integrados. O IP Scanner permite você verificar sua rede, localizar todos os computadores executando o servidor Radmin e conectar-se a qualquer um deles com apenas um clique. O Visualizador Radmin gratuito precisa ser instalado no seu computador pessoal para ter acesso a um computador remoto executando o servidor Radmin. Com o Radmin, é possível acessar o computador pessoal remoto em modos Full Control, File Transfer e Telnet.
Desligamento de Computador Pessoal Remoto: Esta função desliga qualquer computador remoto ou grupo de computadores executando um sistema operacional Windows. É possível usar direitos de acesso padrão ou especificar um login e senha para desligamento. Este recurso é muito útil para administradores de sistema, pois possibilita que todos os computadores em uma lista personalizada sejam desligados em uma única operação no final do dia de trabalho.
Wake-On-LAN: Você pode ativar qualquer computador ou grupo de computadores remotamente usando o Advanced IP Scanner se as placas de rede dos computadores suportam o recurso "Wake-On-LAN".
Executa comandos em um computador remoto: Aqui está a oportunidade de executar comando rápidos (ping, tracert, telnet e SSH) em um computador selecionado.
Interface simples e de fácil utilização: O Advanced IP Scanner apresenta uma interface simples e de fácil utilização. Para as operações mais simples de lote, ele permite que você salve uma lista de computadores a serem verificados em uma lista de Favoritos. O Advanced IP Scanner vai carregar automaticamente seus Favoritos em inicialização. Em seguida, é possível escolher se você deseja verificar toda a rede ou somente os computadores na lista de Favoritos.
Ferramenta fantástica para gerenciamento de grandes redes com muitas sub redes e diferentes dispositivos conectado na mesa rede.

segunda-feira, 14 de setembro de 2015

Configurando Estacionamento de chamada (Call Park) no Cisco Unified Communications Manager

O recurso de Estacionamento de chamada (Call Park) permite que você coloque uma chamada em espera, para que ela possa ser recuperado a partir de outro telefone no sistema. Por exemplo, se você estiver em uma chamada ativa no seu telefone, você pode estacionar a chamada para uma extensão de chamadas, tal como 1234. Alguém no outro telefone do sistema pode discar 1234 para recuperar a chamada.
Você pode definir um número da lista única ou um intervalo de números de diretório para uso como números de ramal do estacionamento de chamada (Call Park). Você pode estacionar apenas uma chamada em cada número de ramal do estacionamento de chamadas (Call Park).


Passo a Passo para criar o estacionamento de chamada (Call Park):


1- No menu principal aponte para Call Routing e no menu drop-down escolha Call Park.





2- Na próxima tela clique em Add New.


3- Na tela seguinte defina as configurações do seu estacionamento de chamada (Call Park).


Descrição das opções no passo 3: 


Call Park Number/Range (Numero do Estacionamento de Chamada/intervalo): Digite o número do ramal de estacionamento de chamadas. Você pode inserir dígitos literais ou o personagem X curinga (o sistema permite que um ou dois Xs). Por exemplo, digite 4444 para definir uma única número de ramal de estacionamento de chamada 4444 ou entrar 44xx para definir um intervalo de números de extensão para estacionamento de chamadas 4400-4499.
Nota você pode criar um máximo de 100 números de estacionamento de chamada com uma definição de intervalo para estacionamento de chamada. Certifique-se que os números de estacionamento de chamada são únicos.
Nota você não pode sobrepor os números de estacionamento de chamada entre servidores Cisco CallManager. Cada servidor Cisco CallManager deve ter seu próprio intervalo de números.
 Partition (partição): Se você quiser usar uma partição para restringir o acesso aos números estacionamento de chamada, escolha a partição desejado na caixa de listagem drop-down. Se você não quiser restringir o acesso aos números estacionamento de chamadas, escolher <None> (<Nenhum>) para a partição. Se existir mais de 250 partições, as reticências (... botão) é exibido ao lado da caixa de listagem drop-down. Clique no ... botão para exibir a janela Select Partition. Digite um nome de partição parcial nos itens da lista onde contém o campo nome. Clique no nome da partição desejado na lista de partições que exibe no Selecione o item de usar caixa e clique em OK.
Nota Certifique-se de que a combinação de ramal do estacionamento de chamadas e partição é único dentro do cluster Cisco CallManager.
Cisco CallManager: Usando a caixa de listagem drop-down, escolha o Cisco CallManager para aplicar esses números de estacionamento de chamada (Call Park).