Últimas Notícias

Loading...

segunda-feira, 24 de maio de 2010

Masters of Unified Communications: Sponsored by Avaya Previous Article Next Article Is IPv6 in your future?

As I write this I’m returning from this year’s FutureNet conference in Boston where much of the discussion centered around the twin challenges of dealing with depletion of the IPv4 address space and the growing concern that IPv6 adoption will exacerbate scalability issues within Internet routers. While there was much disagreement about the best way to address these issues, the majority of speakers agreed that despite longer-term route scalability concerns, a migration to IPv6, whether we like or not, is in our immediate future.
Why? Quite simply because the immediate concern among Internet architects is that we’re running out of addresses. Depending on whose estimate you believe, we’ve got another one to two years before Internet service providers have no more addresses to assign, meaning that if you want a new block to support a new facility, or your provider wants to expand its mobile offerings, you, and they, will find that they lack the IPv4 addresses to meet demand.
There are a few options for short-term fixes. One is to create a market for excess IPv4 address space to enable those who have extra space and who today have no incentive to give to sell it to whoever needs it. Another is to increase the use of network address translation to hide private networks behind small numbers of shared public addresses. Both of these create additional concerns: who would manage the market to ensure that large entities don’t gobble up all available address space? And, there is the potential for carrier-grade NAT to disrupt the Internet architecture that’s based on smart end-points and a dumb core.
Meanwhile, most major Internet service providers have begun to implement IPv6 within their networks to solve the address shortage problem. But IPv6 migration creates new and possibly more severe problems as Internet routers already taxed with maintaining rapidly growing route tables now must cope with the addition of IPv6 routes (most providers are using a “dual-stack” approach of running both IPv6 and IPv4 at the same time), and inevitable continued fractioning of the IPv4 address space. Both of these issues point to a future where Internet reachability issues will increase, regardless of available bandwidth. Unfortunately, the topic of Internet scalability is receiving scant attention in the media. Enterprise IT architects still don’t see any business case compelling them to adopt IPv6 internally, or lean on their providers to address route table scalability. For most the Internet continues to operate as a black box that has always worked, always scaled, and always grown to meet emerging application demands.
But that perceived reality is poised to change. Enterprises will run into address shortages as their providers run out of IPv4 space, then they’ll deal with reachability and performance issues as route scalability problems become pervasive. As UC increasingly crosses company boundaries, addressing and routing issues could threaten the ability to reliably deliver such services as inter-company video, voice, or presence federation.
In the short term it’s incumbent on any IT manager to get up to speed on Internet scalability issues and prepare for the potential for IPv6 adoption at least at the service provider edge in the next few years. IT leaders should begin to evaluate internal applications to determine options for delivering IPv6 support, and they should work with their service providers to understand their own approaches for meeting addressing and routing challenges going forward.

quinta-feira, 13 de maio de 2010

Vulnerabilidade Microsoft

Prezados,

A Microsoft publicou 02 boletins de segurança em 11 de Maio que abordam ao
todo 02 vulnerabilidades em produtos da empresa. A exploração destas
vulnerabilidades permitem execução remota de código.

No momento da publicação deste resumo não há informações sobre códigos
maliciosos (exploits) disponíveis publicamente que exploram as
vulnerabilidades relacionadas aos boletins MS10-030 e MS10-031.


SEVERIDADE

. Crítica

 - MS10-030: Vulnerabilidade no Microsoft Outlook Express e Windows Mail
   Vulnerabilidade que permite a execução remota de código

 - MS10-031: Vulnerabilidade no Microsoft Visual Basic para aplicações
   Vulnerabilidade que permite a execução remota de código


. Importante

 - Nenhum boletim


. Moderada

 - Nenhum boletim


. Baixa

 - Nenhum boletim


O sistema de classificação de severidade das vulnerabilidades adotado pelo
CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se
aplique, minimamente, as correções para vulnerabilidades classificadas
como crítica e importante. No caso de correções para vulnerabilidades
classificadas como moderadas o CAIS recomenda que ao menos as
recomendações de mitigação sejam seguidas.

. Crítica - Vulnerabilidades cuja exploração possa permitir a propagação
 de um worm sem a necessidade de interação com o usuário.

. Importante - Vulnerabilidades cuja exploração possa resultar no
 comprometimento de confidencialidade, integridade ou disponibilidade de
 dados de usuários ou a integridade ou disponibilidade de recursos de
 processamento.

. Moderada - exploração é mitigada significativamente por fatores como
 configuração padrão, auditoria ou dificuldade de exploração.

. Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil
 ou cujo impacto seja mínimo.


CORREÇÕES DISPONÍVEIS

Recomenda-se atualizar os sistemas para as versões disponíveis em:

. Microsoft Update
 https://www.update.microsoft.com/microsoftupdate/

. Windows Server Update Services
 http://www.microsoft.com/windowsserversystem/updateservices/default.mspx


MAIS INFORMAÇÕES

. Microsoft Security Bulletin Summary for May 2010
 http://www.microsoft.com/technet/security/bulletin/ms10-may.mspx

. SANS ISC Handler's Diary 2010-05-11 - Microsoft May 2010 Patch
 Tuesday
 http://isc.sans.org/diary.html?storyid=8776

. MS10-030: Vulnerability in Outlook Express and Windows Mail Could Allow
 Remote Code Execution (978542)
 http://www.microsoft.com/technet/security/bulletin/MS10-030.mspx

. MS10-031: Vulnerability in Microsoft Visual Basic for Applications Could
 Allow Remote Code Execution (978213)
 http://www.microsoft.com/technet/security/bulletin/MS10-031.mspx

. Microsoft TechCenter de Segurança
 http://technet.microsoft.com/pt-br/security/

. Microsoft Security Response Center - MSRC
 http://www.microsoft.com/security/msrc/

. Microsoft Security Research & Defense - MSRD
 http://blogs.technet.com/srd/

. Segurança Microsoft
 http://www.microsoft.com/brasil/security/


Identificador CVE (http://cve.mitre.org):
CVE-2010-0815, CVE-2010-0816


O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF:
http://www.rnp.br/cais/alertas/rss.xml


Atenciosamente,

##############################
##################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais@cais.rnp.br       http://www.cais.rnp.br                #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
################################################################
-----BEGIN PGP SIGNATURE-----

quarta-feira, 24 de março de 2010

Justiça considera enganosas propagandas de banda larga de operadoras

SÃO PAULO – A Justiça Federal concedeu, na última terça-feira (23), liminar vetando as propagandas de internet banda larga consideradas enganosas nas operadoras Oi, Telefônica, Net São Paulo e Brasil Telecom.
A medida foi resultado de uma Ação Civil Pública movida pelo Idec (Instituto de Defesa do Consumidor), após pesquisa realizada em maio de 2008, que verificou diversas irregularidades do setor. De acordo com a liminar, as empresas têm 30 dias para indicar nas publicidades que “a velocidade de acesso de tráfego na internet é a máxima virtual, podendo sofrer variações decorrentes de fatores externos”.
Caso não realizem as mudanças, as operadoras poderão arcar com multa diária de R$ 5 mil para cada usuário. Além disso, a publicidade e a comercialização do serviço poderão ser suspensas. “A informação precisa e clara é um direito básico, previsto no Código de Defesa do Consumidor”, afirmou, por meio de nota, Maíra Feltrin Alves, advogada do Idec.
Ação
A ação movida pelo órgão de defesa do consumidor prevê que o consumidor deve pagar apenas pelo serviço utilizado, proporcional à velocidade entregue de fato, podendo rescindir o contrato, sem multa, ou pedir a devolução de valores pagos a mais, nos casos de entrega de uma velocidade menor que a contratada. A rescisão, prevê a ação, poderá ser feita sem ônus mesmo em período de fidelidade.

No documento também está prevista a alteração das cláusulas contratuais dos serviços de banda larga que eximem as empresas da responsabilidade de cumprir a oferta da velocidade de acesso à rede. O Idec propõe que a Anatel (Agência Nacional de Telecomunicações) determine a substituição de tal cláusula por outra que especifique a velocidade da banda larga entregue ao consumidor.
“A presença de cláusula que isenta as empresas de sua responsabilidade de garantir a velocidade contratada, em contratos que passaram pela homologação da Anatel, atenta contra o Código de Defesa do Consumidor e expõe a omissão da Anatel na regulação e fiscalização do setor”, considera Maíra.

sexta-feira, 19 de março de 2010

Hackers offered $100,000 for browser and phone exploits

Security company 3Com TippingPoint has jacked up to $100,000 (£65,000) the prize money on offer to anyone able to hack a range of browsers and mobile devices at the forthcoming CanSecWest security conference. Read More

 Network World Security

Hackers offered $100,000 for browser and phone exploits

Security company 3Com TippingPoint has jacked up to $100,000 (£65,000) the prize money on offer to anyone able to hack a range of browsers and mobile devices at the forthcoming CanSecWest security conference. Read More

quinta-feira, 18 de março de 2010

Ferramenta gratuita de código aberto promete facilitar migração para IPv6

Software criado em parceria pelo provedor Comcast e pelo ISC permite que profissionais de rede se familiarizem com o novo protocolo da internet.

A provedora americana de serviços de internet Comcast e o Internet Systems Consortium (ISC) anunciaram nesta quinta-feira (18/3) a disponibilidade de software de código aberto que poderá ajudar operadoras e empresas a migrar para o IPv6, atualização do principal protocolo de comunicações da internet.

O software, chamado Called Address Family Transition Router (AFTR), está disponível imediatamente e sem custos para engenheiros de rede que quiserem experimentar os mecanismos de transição para o IPv6. A versão 1.01 pode ser baixada do site do ISC.

O AFTR permite que computadores, impressoras, videogames e outros aparelhos com conexão à internet via IPv4 possam ser acessados a partir de uma rede IPv6.

Esgotamento
A indústria de internet precisa de mecanismos de transição como o AFTR porque a rede mundial está prestes a esgotar suas possibilidades de endereçamento com o protocolo atual IPv4, que usa endereços de 32 bits - suficientes para 4,3 bilhões de aparelhos conectados diretamente à rede.

Especialistas preveem que os endereços restantes de IPv4 serão distribuídos ao longo de 2012. Em janeiro, os registradores regionais de internet anunciaram que menos de 10% dos endereços IPv4 permaneciam disponíveis.

Quando os endereços IPv4 acabarem, as operadoras e empresas precisarão migrar para o IPv6, que usa endereços de 128 bits e suporta um número praticamente ilimitado de aparelhos.

Dual Stack
O AFTR é a primeira implementação de um padrão emergente chamado Dual Stack Lite, que foi desenvolvido pela Comcast.
O Dual Stack Lite permite que vários clientes compartilhem um único endereço IPv4 usando a tecnologia NAT (Network Address Translation), junto com tunelamento IPv4-para-IPv6 a partir do gateway do cliente para o NAT da operadora. O Dual Stack Lite está em processo de padronização pela Internet Engineering Task Force (IETF), e sua aprovação é esperada para o fim deste ano.
"Nós planejamos continuar a trabalhar com o ISC nesta implementação de código aberto", disse Richard Woundy, vice-presidente sênior de software e aplicações da Comcast. "Nossa esperança e nossa expectativa é que a comunidade internet dê uma boa olhada nessa tecnologia, experimente, e nos forneça feedback".
(Carolyn Duffy Marsan)
 
Fonte:  http://idgnow.uol.com.br/telecom/2010/03/18/ferramenta-gratuita-de-codigo-aberto-promete-facilitar-migracao-para-ipv6/

quarta-feira, 24 de fevereiro de 2010

Aula dia 23 de Fevereiro

Recomendo este vídeo, bem interessante para quem uma INTRODUÇÃO às Redes de Computadores.


Vídeo Introdução às Redes de Computadores




 
Na aula do dia 23 de Fevereiro foi explanado a Pilha de Protocolos TCP/IP. Os alunos devem ficar atentos quanto aos protocolos em cada camada. Lembrando que cada camada presta serviços a camada superior. O usuário (a pessoa que utilizará a rede) acessa aos serviços através da camada de Aplicação.