terça-feira, 31 de maio de 2016

Novos Chips Snapdragon Wear anunciado pela Qualcomm

Qualcomm anunciou que será lançada uma nova série de chips Snapdragon Wear destinado a dispositivos portáteis.


Qualcomm Snapdragon
Qualcomm Snapdragon

Como a tecnologia wearable (vestível) se expande, os novos chips alimentará dispositivos que são destinadas a públicos específicos, tais como relógios para crianças ou relógios para os idosos, rastreadores de fitness, fones inteligentes e acessórios portáteis.

Um dos chips anunciado Snapdragon Wear 1100 tem um modem Cat 1 e está ligado a Wi-Fi e Bluetooth e registra sons, permitindo que ele seja alimentado por voz. Ele também tem a tecnologia de localização Qualcomm iZat que permite que o chip calcule a posição, velocidade e tempo útil para rastreadores de fitness.

O chip também suporta um gerador de números aleatórios com base em hardware para fins de segurança, o aparelho deve ser usado como uma carteira digital.

A Qualcomm começou a desenvolver sues chips wearable em 2014, e recentemente anunciou que agora existem 100 produtos portáteis baseados em sua tecnologia. Eles também têm mergulhado em tecnologia wearable mais complexo, com o lançamento de seu Snapdragon Wear 2100. Esses chips são feitos para lidar com wearables polivalentes tais como relógios inteligentes ou óculos inteligentes.

Os novos chips Qualcomm mostrar que estão expandindo seus interesses para além do mercado de telefonia móvel e estão seguindo a tendência em tecnologia de Internet das coisas.

Curtir pagina no Facebook

sexta-feira, 27 de maio de 2016

Plano de Discagem Asterisk, Dial Plan Completo


Exemplo de Dial Plan Asterisk para ligações locais e externas, comentado


Segue abaixo uma lista de rotas que compõem um Dial Plan (Plano de Discagem) para uma configuração comum de um servidor Asterisk, lembrando que esta configuração vai no arquivo extensions.conf que fica no diretório /etc/asterisk em uma instalação tradicional do Asterisk.

#Celular Local Exemplo: Código (11) São Paulo
exten => _9NXXXXXX,1,Answer(); Atende, abre o canal de comunicação.
exten => _9NXXXXXX,n,Dial(SIP/seu-tronco-de-saida/5511${EXTEN},40,wWtT); Recebe os números discados e direciona a ligação para o tronco incluindo o (11), toca 40 segundos, ligação pode ser gravada.
exten => _9NXXXXXX,n,HangUp(); Desliga a ligação liberando o canal para nova discagem.

#Fixo Local Exemplo: Código (11) São Paulo
exten => _[2-5]XXXXXXX,1,Answer(); Atende, abre o canal de comunicação.
exten => _[2-5]XXXXXXX,n,Dial(SIP/seu-tronco-de-saida /5511${EXTEN},40,wWtT); ); Recebe os números discados e direciona a ligação para o tronco incluindo o (11), toca 40 segundos, ligação pode ser gravada.
exten => _[2-5]XXXXXXX,n,HangUp(); Desliga a ligação liberando o canal para nova discagem.

#Fixo DDD
exten => _0NX[2-5]XXXXXXX,1,Answer(); Atende, abre o canal de comunicação.
exten => _0NX[2-5]XXXXXXX,n,Dial(SIP/seu-tronco-de-saida /55${EXTEN:1},40,wWtT); ); Recebe os números discados e direciona a ligação para o tronco, toca 40 segundos, ligação pode ser gravada.
exten => _0NX[2-5]XXXXXXX,n,HangUp(); Desliga a ligação liberando o canal para nova discagem.

#DDD Celular
exten => _ZXXXXXXXX,1,Answer(); Atende, abre o canal de comunicação.
exten => _ZXXXXXXXX,n,Dial(SIP/seu-tronco-de-saida /55${EXTEN},40,wWtT); ); Recebe os números discados e direciona a ligação para o tronco, toca 40 segundos, ligação pode ser gravada.
exten => _ZXXXXXXXX,n,HangUp(); Desliga a ligação liberando o canal para nova discagem.

#DDD Celular como nono Digito
exten => _ZX9XXXXXXX,1,Answer(); Atende, abre o canal de comunicação.
exten => _ZX9XXXXXXX,n,Dial(SIP/seu-tronco-de-saida /55${EXTEN},40,wWtT); ); Recebe os números discados e direciona a ligação para o tronco, toca 40 segundos, ligação pode ser gravada.
exten => _ZX9XXXXXXX,n,HangUp(); Desliga a ligação liberando o canal para nova discagem.

#DDI
exten => _00ZZX.,1,Answer(); Atende, abre o canal de comunicação.
exten => _00ZZX.,n,Dial(SIP/seu-tronco-de-saida /${EXTEN:2},40,wWtT); ); Recebe os números discados e direciona a ligação para o tronco, toca 40 segundos, ligação pode ser gravada.
exten => _00ZZX.,n,HangUp(); Desliga a ligação liberando o canal para nova discagem.

# NEXTEL Local Exemplo: Código (11) São Paulo
exten => _[7-9]XXXXXXX,1,Answer(); Atende, abre o canal de comunicação.
exten => _[7-9]XXXXXXX,n,Dial(SIP/seu-tronco-de-saida /5511${EXTEN},40,wWtT); ); Recebe os números discados e direciona a ligação para o tronco incluindo o (11), toca 40 segundos, ligação pode ser gravada.
exten => _[7-9]XXXXXXX,n,HangUp(); Desliga a ligação liberando o canal para nova discagem.

# NEXTEL DDD
exten => _ZZ[7-9]XXXXXXX,1,Answer(); Atende, abre o canal de comunicação.
exten => _ZZ[7-9]XXXXXXX,n,Dial(SIP/seu-tronco-de-saida /55${EXTEN},40,wWtT)
exten => _ZZ[7-9]XXXXXXX,n,HangUp(); Desliga a ligação liberando o canal para nova discagem.

# Numeros Especiais
exten => _0800X.,1,Answer(); Atende, abre o canal de comunicação.
exten => _0800X.,n,Dial(SIP/seu-tronco-de-saida /55${EXTEN},40,wWtT)
exten => _0800X.,n,HangUp(); Desliga a ligação liberando o canal para nova discagem.

exten => _0400X.,1,Answer(); Atende, abre o canal de comunicação.
exten => _0400X.,n,Dial(SIP/seu-tronco-de-saida /55${EXTEN},40,wWtT); ); Recebe os números discados e direciona a ligação para o tronco, toca 40 segundos, ligação pode ser gravada.
exten => _0400X.,n,HangUp(); Desliga a ligação liberando o canal para nova discagem.

exten => _0300X.,1,Answer(); Atende, abre o canal de comunicação.
exten => _0300X.,n,Dial(SIP/seu-tronco-de-saida /55${EXTEN},40,wWtT); ); Recebe os números discados e direciona a ligação para o tronco, toca 40 segundos, ligação pode ser gravada.
exten => _0300X.,n,HangUp(); Desliga a ligação liberando o canal para nova discagem.

exten => _ZXX,1,Answer(); Atende, abre o canal de comunicação.
exten => _ZXX,n,Dial(SIP/seu-tronco-de-saida /55${EXTEN},40,wWtT); ); Recebe os números discados e direciona a ligação para o tronco , toca 40 segundos, ligação pode ser gravada.
exten => _ZXX,n,HangUp(); Desliga a ligação liberando o canal para nova discagem.

exten => _ZXXXX,1,Answer(); Atende, abre o canal de comunicação.
exten => _ZXXXX,n,Dial(SIP/seu-tronco-de-saida /55${EXTEN},40,wWtT); ); Recebe os números discados e direciona a ligação para o tronco, toca 40 segundos, ligação pode ser gravada.
exten => _ZXXXX,n,HangUp(); Desliga a ligação liberando o canal para nova discagem.

# Exemplo de saida E1 Digivoice
exten => _ZXXXX,n,Dial(DGV/g1/55${EXTEN},40,wWtT); ); Recebe os números discados e direciona a ligação para o tronco, toca 40 segundos, ligação pode ser gravada.

# Exemplo de saida E1 Khomp
exten => _ZXXXX,n,Dial(khomp/group1/,40,wWtT); ); Recebe os números discados e direciona a ligação para o tronco, toca 40 segundos, ligação pode ser gravada.

Conteúdo Relacionado:

terça-feira, 24 de maio de 2016

Windows 10 upgrade: Microsoft acusada de 'truque sujo'

A mudança na caixa pop-up incentivando os usuários do Windows para atualizar para o Windows 10 esta causando criticas à Microsoft.


pop-up of upgrade windows 10
Pop-up Windows

Ao clicar na cruz vermelha no canto direito da caixa de pop-up agora ativa a atualização em vez de fechar a caixa. E isto tem causado confusão porque tipicamente clicando uma cruz vermelha fecha-se uma notificação pop-up.

A mudança ocorreu porque a atualização agora está rotulada como "recomendado" e muitas pessoas têm seus PCs configurados para aceitar as atualizações recomendadas por razões de segurança. Isto significa descartar a caixa não descartar a atualização.

A justificativa da Microsoft diz: "Com o tempo de oferta livre do upgrade para o Windows 10 que termina em 29 de Julho, queremos ajudar as pessoas a atualizar para a melhor versão do Windows.

"Como compartilhado em outubro do ano passado, o Windows 10 será oferecido como uma atualização "recomendado"para usuários do Windows 7 e 8.1 clientes cujas configurações do Windows Update estão configurados para aceitar atualizações 'recomendado'.

"Os clientes podem optar por aceitar ou recusar a atualização Windows 10".

Curtir pagina no Facebook

quarta-feira, 18 de maio de 2016

Configurando Route Pattern no Cisco CUCM 9.x

Antes de configurar um Route Pattern, certifique-se de que os seguintes itens estão configurados no Cisco Unified Communications Manager: Gateway, Route List, Partition (a menos que você estiver usando <none>) e Filtro de rota (a menos que você estiver usando <none>).


Um Route Pattern (padrão de rota) compreende uma sequência de dígitos (um endereço) e um conjunto de manipulações de dígitos associado que encaminha chamadas para uma lista de rota ou um gateway. Padrões de rota proporciona flexibilidade no projeto de rede. Eles trabalham em conjunto com filtros de rota e listas de rota para direcionar chamadas para dispositivos específicos e incluir, excluir ou modificar padrões específicos dígitos.


Criando o Route Pattern: No Cisco Unified Communications Manager Administration, use o caminho Call Routing > Route/Hunt > Route Pattern do menu para configurar.

Pattern Definition: Definição padrão

Preencher os campos
Campos da configuração


Route Pattern: Digite o padrão de rota, incluindo números e caracteres especiais (não use espaços); por exemplo, para NANP, digite 9. @ para acesso local típico ou 8XXX para um plano típico de numeração da rede privada. Os caracteres válidos incluem os caracteres maiúsculos A, B, C, e D e \ +, que representa o caractere de escape internacional +.

Route Partition: Se você quiser usar uma partição para restringir o acesso ao padrão de rota, escolha a partição desejada na caixa de listagem drop-down. Se você não quiser restringir o acesso ao padrão de rota, escolher <none> para a partição.

Description: Digite uma descrição do padrão de rota. A descrição pode incluir até 50 caracteres em qualquer idioma, mas não pode incluir aspas ("), sinal de porcentagem (%), comercial (&) ou colchetes (<>).

Numbering Plan: Escolha um plano de numeração.

Route Filter: Se o seu padrão de rota inclui o curinga @, você pode escolher um filtro de rota. O ato opcional de escolher um filtro de rota restringe certos padrões numéricos.

MLPP PrecedenceRequired Field: Escolha uma configuração de precedência MLPP para este padrão de rota a partir da lista drop-down.

Apply Call Blocking Percentage: Ao aplicar o bloqueio de chamadas o campo Percentagem fica habilitado somente se o nível MLPP é imediata, a prioridade, de rotina ou padrão.

Resource Priority Namespace Network Domain: Escolha uma prioridade Resource Namespace Rede de Domínio na caixa de listagem drop-down. Para configurar a prioridade Resource Namespace domínios de rede, escolha System > MLPP > Namespace > Resource Priority Namespace Network Domain.

Route ClassRequired Field: Escolha uma configuração de classe de rota para este padrão de tradução a partir da lista drop-down: padrão, voz, dados, Evitar Satélite, voz Hotline e dados Hotline.

Gateway/Route List: Escolha a lista de gateway ou rota para a qual você está adicionando um padrão de rota.

Route Option: A designação de opção de rota indica se pretende que este padrão de rota seja usado para o encaminhamento de chamadas (tais como 9. @ ou 8 [2-9] XX) ou para o bloqueio de chamadas.

Call Classification: Classificação de Chamada indica se a chamada que será encaminhada através deste padrão de rota é considerado tanto off (Offnet) ou on (OnNet) da rede local. O valor padrão especifica Offnet.

Require Forced Authorization Code: Se você quiser usar códigos de autorização forçada com este padrão de rota, marque esta caixa de seleção. O recurso de FAC não suporta sobreposição envio porque o Cisco Unified Communications Manager não pode determinar quando solicitar ao usuário para o código.

Authorization Level: Digite o nível de autorização para o padrão de rota. O número que você especificar neste campo determina o nível de autorização mínima que é necessário para encaminhar uma chamada através deste padrão de rota.

Require Client Matter Code: Se você quiser usar códigos de assunto de cliente com este padrão de rota, marque esta caixa de seleção.

Calling Party Transformations: Padrões dos campos

Campos do Calling Party


Use Calling Party's External Phone Number Mask: Marque a caixa de seleção se você deseja que o, número de telefone externo completo seja usado para identificação da linha chamadora (CLID) nas chamadas de saída. Você também pode configurar uma máscara de número de telefone externo em todos os dispositivos de telefone.

Calling Party Transform Mask: Introduza um valor de máscara de transformação. As entradas válidas para o NANP incluem os dígitos de 0 a 9; Os caracteres curinga X, asterisco (*), e octothorpe (#); o caractere de escape internacional +; e em branco. Se este campo está em branco e o campo precedente não estiver marcada, nenhuma transformação partido de chamada ocorre.

Prefix Digits (Outgoing Calls): Digite dígitos do prefixo no campo Prefixo Dígitos (Chamadas de saída).

Calling Line ID Presentation: Escolha se deseja que o Cisco Unified Communications Manager irá permitir ou restringir a exibição do número de telefone do chamador no visor do telefone chamada para este padrão de rota.

Calling Name Presentation: Escolha se deseja que o Cisco Unified Communications Manager irá permitir ou restringir a exibição do nome de telefone do chamador no visor do telefone chamada para este padrão de rota.

Calling Party Number Type: Escolha o formato para o tipo de número ao chamar números de lista.

Calling Party Numbering Plan: Escolha o formato para o plano de numeração ao chamar números de lista.

Connected Party Transformations: Opções

Connected Party Transformations


Connected Line ID Presentation: Escolha padrão, se você não quiser mudar a apresentação de linha de ID conectado.

Connected Name Presentation: Escolha padrão, se você não quiser alterar a apresentação nome ligado.

Called Party Transformations: Opções

Called Party Transformations


Discard Digits: Na caixa de listagem drop-down do Descartar Digits, escolha as instruções de descarte dígitos que você deseja associar a este padrão de rota.

Called Party Transform Mask: Introduza um valor de máscara de transformação.

Prefix Digits (Outgoing Calls): Digite dígitos do prefixo no campo Prefixo Dígitos (Chamadas de saída).

Called Party Number Type: Escolha o formato para o tipo de número de chamadas de números de lista.

Called Party Numbering Plan: Escolha o formato para o plano de numeração em números chamados diretório do partido.

ISDN Network-Specific Facilities Information Element: Opções

ISDN Network-Specific


Network Service Protocol: A partir da caixa drop-down list do Protocolo de Serviço de Rede, escolher o protocolo PRI, que coincide com o protocolo do gateway de terminação.

Carrier Identification Code: Digite o código de identificação do veículo apropriado (0, 3 ou 4 dígitos) no campo Transportador Código de Identificação. 
    
Network Service: Escolha o serviço de rede apropriada. Os valores variam de acordo com o protocolo de serviço de rede que você escolher o campo Protocolo de Serviço de Rede.

Service Parameter Name: Este campo apresenta o nome do parâmetro de serviço que está associado com o serviço de rede escolhida.

Service Parameter Value: Digite o valor do parâmetro de serviço adequado. As entradas válidas incluem os dígitos de 0 a 9.

Este passo a passo trata-se exclusivamente da configuração do Route Pattern, para informações de configurações de Gateway, Route List e Partition que devem ser definidos antes da criação do Route Pattern navegue para outras matérias do blog que encontrará informações suficiente para tal configuração.

segunda-feira, 9 de maio de 2016

DNS aumenta a força da chave de assinatura de zona raiz

A zona raiz DNS (Domain Name System) está prestes a ficar mais segura com a implantação de uma chave de assinatura de 2048 bits (ZSK), no lugar da atual chave RSA de 1024 bits.


Uma das mudanças mais interessantes e importantes para o sistema de nomes de domínio da Internet (DNS) tem sido a introdução do DNS Security Extensions (DNSSEC). Estas extensões do protocolo são projetados para fornecer autenticação da origem de dados de DNS. Em outras palavras, quando os dados DNS são assinados digitalmente utilizando DNSSEC, a autenticidade pode ser validado e quaisquer modificações detectadas.

A mudança reflete um aumento gradual da segurança digital desta peça fundamental da infraestrutura de internet. Com a recente introdução de DNSSEC, a chave de 1024 bits ZSK agora representa o elo mais fraco na cadeia.

A ZSK trabalha em conjunto com a Chave de Assinatura de chave (KSK) para garantir que o mapa de nível superior do sistema de DNS não foi adulterado. A chave KSK já é de 2048 bits, mas para mudar a ZSK tem o potencial de causar problemas devido ao tamanho aumentado de respostas de DNS.

TESTAR A SUA REDE


Visite keysizetest.verisignlabs.com para realizar o teste. A página irá carregar um arquivo de imagem pequena no fundo de um número de subdomínios, cada um assinado com diferentes parâmetros ZSK e KSK. Os resultados são exibidos em uma tabela, e um teste bem sucedido deve ter esta aparência:


CRONOGRAMA DE IMPLANTAÇÃO


A "transição" da ZSK será assinado no final deste mês na trimestral cerimônia de assinatura de chave , e a primeira chave ZSK de 2048 bits será pré-publicada na zona de raiz em 20 de setembro. Isto segue o processo normal para sobreposições trimestral ZSK em que ZSKs de entrada são pré-publicadas, por um período de aproximadamente 10 dias. Caso todos os problemas imprevistos surgem durante este tempo, haverá capacidade de "reverter" a nova ZSK e continuar a utilizar a antiga. Se não, em 01 de outubro de 2016 verá a nova ZSK, mais forte no local e uma zona de raiz forte.

Curtir pagina no Facebook

sábado, 7 de maio de 2016

Windows 10 Pro: Microsoft remove bloqueio da Windows Store

As empresas que executam a versão profissional do Windows 10 já não pode bloquear o acesso a Windows Store.


Windows 10 Pro Store
Windows Store

Seguindo uma atualização a função está disponível apenas na mais cara versão do Windows 10, bem como na edição educacional. Muitas empresas tentam impedir as equipe de baixar software adicional, pois pode causar problemas com os programas existentes e afetar a produtividade.

A Microsoft disse que tinha feito a mudança "por design".

"Windows 10 Enterprise é a nossa oferta que fornece os profissionais de TI o controle mais granular sobre os dispositivos da empresa", disse o gigante de tecnologia em um comunicado.

"Windows 10 Pro oferece um subconjunto desses recursos e é recomendado para pequenas e médias empresas à procura de alguns controles de gestão, mas não o conjunto completo necessária para os profissionais de TI em empresas de maior dimensão."

John Harrison, dono de serviços de TI Harrison, disse que a mudança poderia causar problemas para as pequenas empresas. "Os usuários gostam de mudar configurações ou tentar instalar o software por si. Se eles não sabem o que estão fazendo ou não têm a experiência adequada, eles podem causar todos os tipos de problemas", disse ele.

"Você terá que educar o pessoal, diga-lhes para não usar a Windows Store, a menos que ele realmente é relevante para o negócio. Como você consegue essa política?" Em setembro de 2015, foram 669,000 aplicativos na Windows Store, de acordo com os próprios números da Microsoft . A Microsoft diz que existem 300 milhões de dispositivos usando o Windows 10 , um ano após o seu lançamento.

Em 29 de julho, uma oferta de upgrade gratuito para usuários do Windows com versões anteriores do sistema operacional chegará ao fim.

Curta a pagina no Facebook

quarta-feira, 4 de maio de 2016

Sabe onde estão os seus segredos comerciais?

Não seja orgulhoso demais para pedir ajuda


A segurança da informação (INFOSEC) já não é mais uma opção. É uma questão de sobrevivência corporativa. Mesmo a menor empresa pode ser enfraquecida pela simples perda de uma lista de clientes, arruinado pela precipitação da perda de informações de clientes protegidos.

Há muito mais para segurança da informação do que meramente se entrincheirar atrás de um firewall. O modelo conhecido como "casca de ovo de computação" consiste em confiar em defesas de ponta para fornecer um sistema difícil de penetrar em torno de sua rede interna.

Coisas que você não quer ouvir

Enquanto certamente há pessoas lá fora que aprendem a "invadir sistemas" para o divertimento, a penetração da rede é uma indústria. Há muitos lugares não muito bem escondidos na internet onde você pode ir e pagar alguns milhares de dólares para ter informações dos seus concorrentes para diversão e lucro.

Ameaças internas é um problema muito real, e a maioria destas ameaças não vem de superhackers maliciosos ou usuários de alto poder de conhecimento, mas de pessoas que procuram melhorar sua situação utilizando os dados que eles têm direitos de acesso. Ganância é seu inimigo mais comum, e não algum superhacker mítico. Pagar bem as pessoas e promover um sentido de engajamento dos funcionários irá impedir quebras.

Você provavelmente já sabe de várias dezenas de coisas que você deve fazer para tornar a sua rede e suas cargas de trabalho mais seguro, você apenas tem preguiça de fazê-lo. Estes podem variar desde automatizar a configuração e implantação de cargas de trabalho para subir boas configurações para switches e roteadores de firewall internos ou até mesmo backups apenas permitindo os locais externos.

Cryptolocker é uma ameaça enorme que você quase certamente não está preparado. A única defesa contra Cryptolocker é ter um regime de backup atual e testado que armazena backups em locais que sua rede não pode acessá-los. Tudo o que é backup de sua rede tem de ter acesso à sua rede para fazê-lo, mas você não pode ter privilégios de escrita do lado da rede. Se a sua rede pode escrever para o local de backup, em seguida, Cryptolocker vai encontrar e criptografar esses backups também.

Segurança da Informação é responsabilidade de todos. Aceitar e implementar isso exigirá uma mudança de cultura na sua organização e muita humildade. Nunca é "problema de outra pessoa", ou mesmo "IT é problema." Em TI, nada é seguro, Windows, Linux, OS X, todos eles podem ser infectados, comprometida, enganado e usado como parte de ataques de engenharia social contra o usuário. As aplicações rodando em cima desses sistemas operacionais são muito mais vulneráveis ​​do que os sistemas operacionais em si e a pessoa apertando os botões é o mais vulnerável de todos. Lide com isso. Você precisa identificar e ficar em cima de vulnerabilidades, independentemente de a vaca sagrada está em jogo.

Você não é muito pequeno ou muito grande para ser vulnerável

Cryptolocker pode bater qualquer um, indivíduo ou empresa, grande ou pequena. Ele pode atacar as organizações de qualquer idade e deixa devastação em seu rastro. Pergunte ao seu especialista em segurança sobre backups apropriados agora.

Espionagem industrial é muito, muito real. É praticado não só por outras empresas, mas por agentes estatais também. Biotech, nanotecnologia, Envirotech e aprendizagem de máquina / AI são todas as áreas que são regularmente exploradas, embora poucas pessoas que trabalham nessas indústrias suspeitam dela. Se o valor da sua empresa reside na propriedade ou segredos comerciais intelectuais, em seguida, você é um alvo.

Você não pode fazer isso sozinho

Peça por ajuda, explique como você está protegendo suas informações individuais para os outros. Explique como você está protegendo toda a rede. Se você não pode explicar isso para uma criança, então você realmente não entende. Se a criança pode criar buracos em seu plano, é hora de voltar à prancheta de desenho.

Você provavelmente ainda tem um tique facial sutil que ocorre cada vez que alguém usa o termo "hacking" para significar "cracking", ou pensar que o uso de negação de serviço distribuída (DDoS) não deve ser considerado uma forma de "hacking". Isto é um problema.

Acima de tudo, procure ajuda externa. Mesmo se você está entre as poucas organizações no mundo, com contratações em segurança da informação dedicada, especialistas externos oferecem diferentes pontos de vista que é muito importante. Eles são parte de uma organização que trabalha com as questões de segurança em vários clientes, são susceptíveis de ver as coisas que você não tem, antes que essas coisas decidam que é hora de bater em suas defesas.