Quais as vantagens do Wireless 5 GHz?
June 23, 2015 10:16A tecnologia de conexão AC é o assunto do momento quando falamos em redes sem fio, mas neste artigo iremos focar na consolidação da frequência de 5GHz como uma tendência para os próximos anos. Para entender seus benefícios e suas desvantagens precisamos diferenciá-la da frequência mais comum nos dias de hoje.
A principal diferença entre as frequências sem fio de 2,4 GHz e 5 GHz diz respeito ao número de dispositivos por frequência. A 2,4 GHz sofre mais interferência que a 5 GHz. Isso ocorre por dois motivos: primeiro porque o velho padrão 11g utiliza apenas a frequência de 2,4 GHz, e esse é o padrão mais utilizado em escala global. Além disso, a 2,4 GHz tem menos opções de canal – apenas três – enquanto a 5 GHz apresenta 23 canais sem sobreposição. O segundo motivo é que muitos outros aparelhos “roubam” a frequência 2,4 GHz, como os fornos micro-ondas e telefones sem fio. Esses dispositivos criam um ruído que diminui ainda mais a velocidade das redes sem fio.
A segunda diferença é o alcance, já que a 2.4 GHz é capaz de chegar mais longe do que a de 5 GHz. Isso acontece por conta de uma característica básica das ondas, que se dispersam muito mais rápido em frequências mais altas. Então, se a sua maior preocupação for a cobertura, você deve optar pela 2.4 GHz.
Apesar da frequência de 5 GHz ter alcance menor do que a de 2,4 GHz, ela é capaz de transmitir mais dados por segundo porque é virtualmente livre de interferências. É possível, por exemplo, ter até 20 dispositivos de rede próximos operando na mesma frequência sem que haja perda de sinal ou velocidade de internet.
Além disso, todos os roteadores que operam na frequência de 5 GHz são dual band, ou seja, também operam em 2,4 GHz simultaneamente, permitindo aos dispositivos que ainda não trabalham em 5 GHz também se conectarem.
Em todos os aspectos, optar pela frequência de 5 GHz é a melhor opção, pois o usuário terá mais canais e poderá se isolar de outras redes, além de sofrer muito menos interferência. Mas as frequências de radares e de tecnologias militares também são de 5 GHz, o que pode gerar alguma interferência. Muitos países exigem que aparelhos operando na frequência de 5 GHz devem suportar tanto o DFS (Dynamic Frequency Selection) quanto o TPC (controle de potência de transmissão).
Outra vantagem diz respeito ao desempenho dos aparelhos. Com um roteador compatível ou WAP, smartphones e tablets vão ter um desempenho muito melhor, pois com um sinal mais forte e alta taxa de transferência, eles utilizarão menos energia para obter o sinal sem ruído, o que resulta em melhor vida útil da bateria, além de melhor desempenho da rede.
Acredito que, com as vantagens da tecnologia AC e da frequência de 5 GHz, aliada à popularização da internet por fibra óptica na América Latina, a demanda por roteadores de alta velocidade deve crescer significativamente nos próximos anos. Com isso, a adoção desse tipo de tecnologia será cada vez mais natural, o que poderá diminuir seus custos, ainda elevados no país, que representam hoje a maior barreira para sua popularização.
Por Fábio Appel.
Com informações de Canaltech.
Polônia cancela voos após cibercriminosos invadirem sistema de aeroporto
June 23, 2015 10:12A LOT Polish Airlines opera no mercado há 85 anos e é considerada uma das mais antigas companhias aéreas. Porém, tanta experiência não impediu que um ataque de cibercriminosos a um de seus sistemas no último domingo (21) forçasse a empresa a cancelar mais de 10 voos programados para partir do Aeroporto Frédéric Chopin, de Varsóvia.
O ataque cibernético não foi descrito em detalhes, mas sabemos que os invasores atacaram sistemas informáticos de terra, deixando a empresa incapaz de criar planos de voos e impedindo cerca de 1.400 passageiros de chegar a seu destino. A empresa afirma que os sistemas dos aviões não foram afetados e que aeronaves que estavam no ar conseguiram continuar o voo e aterrissar em segurança. O incidente afetou apenas a capacidade dos aviões de afastar-se do aeroporto por muitas horas.
Ainda não está claro que tipo de ataque foi utilizado pelos cibercriminosos e se a intenção dos atacantes era aterrissar aviões. A LOT Polish Airlines ainda não respondeu a um pedido de esclarecimento com mais detalhes sobre o fato.
“Esse incidente demonstra que há muitas áreas de vulnerabilidade para abordar na indústria da aviação. Como a maioria das indústrias de hoje, a aviação depende de uma ampla variedade de sistemas interligados, de controle de tráfego aéreo, até sistemas de reservas”, explica Tim Erlin, diretor de segurança e de gerenciamento de produtos da empresa de segurança Tripwire.
Essa não é a primeira vez que cibercriminosos ou malwares afetam os sistemas de computadores pertencentes a aeroportos ou companhia aéreas, embora seja um dos raros casos onde tal ataque teve um impacto real sobre os horários dos voos.
Em dezembro, pesquisadores da empresa de segurança Cylance documentaram uma campanha de ciberespionagem apelidada de Operação Cleaver que eles acreditavam ter sido patrocinada pelo governo iraniano. Os cibercriminosos dessa operação comprometeram sistemas de computadores pertencentes a mais de 50 empresas de 16 países, incluindo companhias aéreas e aeroportos nos Estados Unidos, Coreia do Sul, Arábia Saudita e Paquistão. Na ocasião, os pesquisadores da Cylance disseram que o acesso às redes das vítimas era “onipresente” e se estendeu a switches da Cisco e outros departamentos da infraestrutura de rede interna.
Lançado Mageia 5, agora com suporte a UEFI
June 23, 2015 10:08Depois de mais de um ano de desenvolvimento, a comunidade Mageia está muito orgulhosa de finalmente entregar este lançamento tão esperado, a Mageia 5. Este anúncio de lançamento é um grande suspiro de alívio, um “Finalmente!”, que vem direto do coração cansado – cansado, como se pode estar após longos dias de trabalho árduo, mas gratificantes.
Se o nosso “Finalmente!” também ecoa em você, depois de meses de espera para esta versão, vá baixá-lo agora mesmo! Durante o download, aproveite para ler e aprender mais sobre a Mageia 5:
O que há de novo na Mageia 5
O principal centro das atenções da Mageia 5 é o suporte de sistemas UEFI. Se você não estiver familiarizado com o termo, sinta-se livre para verificar este artigo detalhado sobre o assunto. Em poucas palavras, vamos dizer que a maioria dos sistemas com hardware recente (3 anos de idade ou mais recente) estão equipados com UEFI, então, para que os usuários possam instalar a Mageia 5 facilmente em hardware recente, o suporte UEFI era uma obrigação.
É claro que esta nova versão não é apenas sobre as mudanças do instalador; todos os pacotes foram atualizados.. Entre outros, você vai encontrar:
- Low-level: Kernel 3.19.8, X.org 1.16.4
- Toolkits: Qt 5.4.0, GTK+ 3.14.8
- Ambientes de desktop: KDE 4.14.3, GNOME 3.14, Cinnamon 2.4.5, MATE 1.8.0, XFCE 4.12, LXQt 0.9.0, Plasma 5.1.2
- Aplicativos: LibreOffice 4.4.2.2, Firefox ESR 31.7.0 (irá rapidamente ser atualizada para o Firefox ESR 38.x)
Sinta-se a vontade para navegar na página de comparação do Mageia App DB (somente plicativos e todos os pacotes atualizados) para ver as diferenças entre Mageia 4 e Mageia 5. Ao todo, a Mageia 5 contém quase 2.000 aplicativos e 25.000 pacotes, todos disponíveis nos repositórios oficiais.
Por que escolher Mageia
Uma palavra: comunidade. A Mageia é uma distribuição Linux de alto nível, inteiramente feita por e para sua comunidade. Sem nenhum compromisso, nenhuma empresa por trás dela, somente os usuários que têm um grande tempo desenvolvendo a distribuição que eles usam diariamente, em casa ou no trabalho. E como um usuário Mageia, você é parte dessa experiência gratificante, e você pode contribuir de muitas diferentes maneiras para torná-la sua.
A Mageia é feita sob medida para seus usuários, e por isso é apropriado em qualquer ambiente: trabalho, casa, servidores, lazer. Tudo é suportado diretamente pela comunidade através dos repositórios oficiais, disponível para instalação de forma simplificada. A Mageia sempre se esforçou para oferecer uma experiência de uso universal, através de um grande conjunto de ambientes de trabalho, integrado com algumas das melhores ferramentas de controle e administração disponíveis.
Divirta-se com Mageia 5!
Com informações de Mageia.
Cibercriminosos estão utilizando novos meios para atacar redes corporativas
June 23, 2015 9:58O Relatório de Ameaça à Segurança na Internet (ISTR) da empresa Symantec expôs uma alteração na maneira de atuar dos cibercriminosos. Agora, eles estão infiltrando redes e escapando de detecção, sequestrando a infraestrutura de grandes corporações e usando-a contra elas. O relatório também mostra que cinco entre seis grandes empresas foram visadas em 2014, um aumento considerável de 40% em relação ao ano anterior.
“Os atacantes não precisam derrubar a porta da rede da empresa quando as chaves estão prontamente disponíveis”, afirma o diretor do Symantec, Kevin Haley. “Estamos observando atacantes burlando empresas e fazendo com que elas se infectem, inserindo cavalos de troia em atualizações de software de programas comuns e esperando pacientemente até que seus alvos façam o download — dando aos atacantes um acesso irrestrito à rede corporativa”.
O ano de 2014 foi bastante conturbado para a segurança corporativa. A pesquisa mostra que as empresas de software precisaram, em média, de 59 dias para desenvolver e distribuir patches. Este número era de apenas 4 em 2013. Os criminosos virtuais aproveitaram a demora das empresas em se protegerem do Heartbleed, no ano passado, para explorar diversas vulnerabilidades em um período de apenas quatro horas. Em 2014, houve 24 vulnerabilidades de “dia zero” descobertas no total. Isso permitiu que os atacantes encontrassem um campo aberto para que pudessem explorar lacunas conhecidas de segurança antes que fossem reparadas.
A Symantec observou que os criminosos continuam a violar redes com ataques de spear-phishing altamente dirigidos, que apresentaram um aumento de 8% no total em 2014. Esta variação de phishing utiliza e-mails aparentemente conhecidos da vítima para infectar o computador. Além disso, o relatório observou que os atacantes estão utilizando contas de e-mail roubadas de usuários corporativos para enviar spear-phishing para outras vítimas em níveis de hierarquia mais altos.
Os atacantes também estão aproveitando as ferramentas de gestão das empresas para deslocar IPs roubados por meio da rede corporativa antes da exfiltração. A sofisticação dos ataques está possibilitando a construção de softwares de ataque customizados dentro da rede de suas vítimas para que possam disfarçar suas atividades.
Novos recursos estão sendo utilizados para que os cibercriminosos obtenham sucesso em suas práticas, principalmente em aparelhos móveis e redes sociais. Eles visam atingir um maior número de pessoas com o menor esforço possível. No entanto, os e-mails ainda continuam sendo um meio significativo e ataques para os criminosos.
“Cibercriminosos são inerentemente preguiçosos, preferem ferramentas automatizadas e a ajuda de consumidores desavisados para fazer seu trabalho sujo”, acrescentou Haley. De acordo com o diretor, no ano passado, cerca de 70% dos golpes em redes sociais foram compartilhados manualmente, com os atacantes se aproveitando da disposição das pessoas em compartilhar conteúdos com seus amigos.
O Ransomware — tipo de malware que restringe o acesso ao sistema infectado, cobrando um valor de “resgate” para que o acesso seja restabelecido — aumentou 113% no ano passado, segundo o relatório do Symantec. Também houve 45 vezes mais vítimas de ataques de Cripto-Ransomware do que em 2013. Esta variação do ataque sequestra arquivos, fotos, e conteúdos digitais da vítima e os mantém como reféns. No site da empresa é possível obter o relatório completo, incluindo dados e estatísticas detalhadas.
Com informações da Symantec e Canaltech.
WikiLeaks libera ainda mais documentos vazados da Sony
June 23, 2015 9:55Já se passavam mais de seis meses desde que a Sony sofreu com a maior brecha de segurança de sua história e, para muita gente, incluindo seus próprios executivos, o caso parecia esquecido. Mas eis que o WikiLeaks volta à carga, anunciando, no final da última semana, a liberação de mais documentos relacionados à invasão hacker que a companhia sofreu no final de 2014.
O banco de dados, que já era bastante extenso e está disponível online para quem quiser consulta-lo, ganhou agora mais 276,3 mil documentos “novos”. Da lista de inclusões, fazem parte trocas de emails entre funcionários da empresa, arquivos privados que estavam hospedados nos servidores, calendários de viagens realizados, listas de gastos e até relações de contatos que vão desde pessoal de apoio até executivos-chefe da Sony Pictures.
Os novos arquivos, por exemplo, revelam uma parceira entre a produtora e a Apple, realizada em 2013, para testes de streaming de conteúdo com resolução 4K. Não é de hoje que se comenta que a Maçã estaria interessada em pisar no terreno do Netflix e outras companhias do tipo lançando seu próprio serviço de televisão sob demanda.
Até mesmo o uso da altíssima resolução seria uma novidade para os serviços atuais da empresa, uma vez que nem mesmo a loja iTunes ou o Apple TV entregam conteúdos desse tipo. Nos documentos vazados, está um acordo formal realizado entre a empresa de Cupertino e a Culver Digital Distribution, uma subsidiária da Sony Pictures, que liberou conteúdos em 4K para fins de experimentação.
Assinam o acordo nomes como Eddy Cue, vice-presidente sênior de Softwares e Serviços da Maçã, e Jim Underwood, diretor de estratégias comerciais do braço da produtora para home vídeo, na época, e hoje um dos líderes dos esforços do Facebook no campo do entretenimento. O contrato data de 26 de setembro de 2013 e não tem uma duração estipulada — ou seja, os testes podem ainda estar ocorrendo e, quem sabe, envolvem também outras produtoras do mundo do cinema.
O diretor do WikiLeaks, Julian Assange, não comentou sobre a nova disponibilização de dados. Em abril, quando o primeiro “lote” de documentos foi colocado online em um site dedicado, permitindo a busca direta, ele afirmou que a ideia, ali, não era revelar segredos corporativos, mas as relações íntimas da Sony com outras multinacionais, além de seus contatos e influências com o governo dos EUA e de outros países.
O vazamento dos dados foi o epicentro de problemas diplomáticos entre os Estados Unidos e a Coreia do Norte, a quem o presidente Barack Obama atribuiu a autoria dos ataques. Apesar de o país asiático ter negado veementemente tais acusações, o governo americano manteve a hipótese de que o golpe teria relação com a estreia de “A Entrevista”, filme em que uma dupla de jornalistas — interpretada por James Franco e Seth Rogen — tem uma missão de assassinar o ditador Kim Jong-un.
Rumores apontam também a saída de Amy Pascal, uma das diretoras da Sony Pictures, como um reflexo direto do vazamento dos documentos. Em meio aos arquivos, comunicações entre ela e o produtor Scott Rudin acabaram revelando comentários racistas e críticas pessoais a diversas celebridades, além de uma desigualdade no pagamento a protagonistas dos gêneros masculino e feminino, sem que os envolvidos fossem informados sobre isso.
Com informações de Newsweek, Apple Insider e Canaltech.