terça-feira, 10 de setembro de 2013

Chegou o Sistema de Armazenamento NAS TS-212 QNAP

Servidor Personal NAS para pequenas empresas e residências

Usuários de computadores que necessitam de sistemas de armazenamento para backup já contam com equipamentos que, além de guardar arquivos, permitem compartilhamentos por diferentes mídias. Esta é a função principal do Personal NAS TS-212 da Qnap , um servidor NAS, conectado diretamente à rede, que pode ser utilizado tanto no mercado empresarial como em residências. Comercializado no Brasil pela , empresa especialista em sistemas de armazenamento de dados, o servidor que armazena arquivos de músicas, fotos, filmes e vídeos, ainda oferece inúmeros recursos para o compartilhamento e exibição destes arqu ivos.

Pelo acesso à Internet ou a browsers Web, o TS-212 NAS  permite visualizar fotografias e assistir a filmes Full HD 1080p pela TV ou projetor por meio de um Media Player ou Videogame de 3ª Geração, como PS3 ou Xbox 360. Utilizando acesso 3G ou Wi-Fi, garante conectividade com dispositivos móveis, tais como Notebooks, Celulares e Tablets que atuam com sistemas operacionais iOS, Windows ou Android.

Pela sua acessibilidade, o servidor NAS traz serviços como o MyCloudNAS, que permite que o usuário o acesse remotamente de qualquer lugar do mundo. Desta maneira pode-se subir e compartilhar fotos, músicas e vídeos tanto da residência, empresa ou de uma viagem de trabalho ou passeio, mantendo todas as informações sempre atualizadas e disponíveis. 

Para o gerente de marketing da ControleNet, Julio Esteves, o Personal NAS é uma tendência mundial no mercado de servidores, porque disponibiliza alta capacidade de armazenamento de dados, software de backup e ao mesmo tempo é uma mídia para compartilhamento e exibição de arquivos. "Este modelo TS-212, da Qnap, representa muito bem a linha de servidores Personal NAS . Ele oferece recursos multimídia e entrega máxima qualidade nos processos de transmissão de imagens e som, garante facilidades no manuseio e acesso à Internet, além de alta performance e agilidade. Realmente, um produto revolucionário", avalia Esteves.

Outra função que merece destaque neste equipamento é sua Estação de Vigilância, na qual é possível ligar duas câmeras de segurança IP para monitoramento, gravação e reprodução de imagens, em tempo real. É compatível com as principais marcas de câmeras do mercado.


Entre as principais características, o Personal NAS TS-212  traz duas baias para discos rígidos - que suportam o total de 8TB -, oferece conexão Gigabit para rede local, tem capacidade de até três impressoras USB e de partilhar as impressoras em rede (LAN ou Internet). O NAS possui uma taxa de transferência de dados de alto desempenho que pode exceder 70MB/s. 

FONTE: www.controle.net

segunda-feira, 9 de setembro de 2013

NOBREAK APC SMART-UPS BR - Proteção de energia em rede inteligente e eficiente

Proteção de energia em rede inteligente e eficiente; modelos com autonomia expansível. Ideal para servidores, pontos de venda, equipamentos médico hospitalares e outros dispositivos de rede.

Proteção inteligente e segura para dados, ideias e lucros
Os no-breaks Smart-UPS BR foram desenvolvidos e rigorosamente testados para cumprir as missões críticas de proteção no ambiente corporativo para servidores, armazenamento e redes. Oferecem proteção garantida para dados e equipamentos críticos contra problemas de energia através do fornecimento de energia confiável, ininterrupto e de qualidade adequada para redes. Além das vantagens de um no-break senoidal para servidores de rede, os Smart-UPS BR contam ainda com um software que permite o monitoramento dos eventos que ocorrem na rede elétrica e das características funcionais do no-break.

Características e Benefícios
Disponibilidade 
Regulagem Automática de Voltagem Ajusta automaticamente as tensões altas e baixas para níveis seguros, permitindo que o no-break trabalhe durante subtensões e sobretensões sem entrar em modo bateria.
Gerenciamento inteligente de bateriaMaximiza o rendimento da bateria, a vida útil e a confiabilidade com um carregamento inteligente de precisão.
Condicionamento de energiaProtege cargas conectadas contra surtos, picos e outros distúrbios elétricos.
Battery SaverProlonga a vida útil da bateria evitando a descarga desnecessária quando o no-break estiver usando a bateria.
Partida a frioPermite ligar o no-break para fornecer energia temporária de emergência mesmo quando não há energia elétrica.
Filtro de LinhaProteção total contra os distúrbios e ruídos da rede elétrica
Autonomia expansívelPodem ser adicionadas baterias suplementares para fornecerem energia para a carga por um extenso período de tempo no caso de uma falha da rede elétrica.
 
Capacidade de Gerenciamento 
Gerenciável via redeFornece o gerenciamento remoto do No-Break em toda a rede.
Alarmes sonorosInforma se o equipamento está em modo bateria, se a bateria está baixa ou se há uma condição de sobrecarga.
LEDs indicadoresPermite fácil entendimento do status do equipamento e da rede elétrica.
Conectividade SerialPermite o gerenciamento do no-break através de uma porta serial.
Software de gerenciamentoPara fácil monitoramento da energia elétrica de rede e gerenciamento do no-break.

Todos os principais protocolos de segurança na internet foram quebrados pela NSA

Você estava pensando que o HTTPS com TLS/SSL era seguro? Pense novamente!

As barreiras de proteção das informações possuem uma série de siglas. SSL, HTTPS, VPN, SSH… Todos estes protocolos foram quebrados pela Agência Nacional de Segurança dos Estados Unidos (NSA) e pela agência britânica para o mesmo fim (GCHQ). Segundo uma reportagem publicada na última quinta-feira (05/set) pelo New York Times, o Guardian e a agência jornalística ProPublica, não há uma forma de criptografia atual que não tenha sido quebrada pela NSA com o objetivo de espionar as comunicações pela internet.
NY Times explica que a agência conseguiu burlar ou quebrar grande parte dos métodos de encriptação utilizados atualmente na rede, incluindo aí sistemas utilizados pelo comércio, indústria e setor financeiro. Aqueles dados que todo mundo espera que estejam resguardados também estariam suscetíveis ao acesso dos agentes: emails, históricos de pesquisa, chamadas por VoIP, bate-papos em texto por aplicativos de IM e documentos salvos na nuvem.
A NSA investiu “bilhões de dólares” desde o ano 2000 para iniciar uma campanha clandestina, depois de ter perdido uma batalha judicial para instalar uma porta dos fundos (backdoor) em todas as formas de criptografia. Se não foi possível fazer com o auxílio da lei, os agentes da agência recorreram à engenharia reversa e ao velho método do stealth (a invasão silenciosa) para obter todas as informações de que precisavam – e aquelas de que não precisavam também.
Eles usaram supercomputadores para quebrar os mais importantes métodos de criptografia. Também tiveram o auxílio de empresas de tecnologia que voluntariamente entregaram informações ou foram forçadas a isso por ordens judiciais. As principais companhia envolvidas no escândalo são Google (veja resposta do buscador abaixo), Microsoft, Facebook e Yahoo. Se você utiliza algum serviço dessas empresas – e é certo que você usa! –, é bem provável que a NSA tenha acesso às informações. Um documento da agência britânica destaca que foram desenvolvidas, no ano passado, “novas oportunidades de acesso” aos sistemas do Google.
O diretor de inteligência nacional, James R. Clapper Jr., escreveu em um documento recente que a NSA continua investindo pesado na obtenção de informações sigilosas dessa maneira: “Nós estamos investindo em habilidades criptanalíticas devastadoras para derrotar a criptografia de adversários e explorar o tráfego da internet”. Trecho de outra documentação, datada de 2007, já previa que no futuro a agência teria que desenvolver (ou enfrentar) superpoderes no campo da computação. O assunto é tratado como vital num mundo em que os Estados Unidos competem com as agências de inteligência da China, da Rússia e de outras potências. “Este é o preço [a ser pago] para que os Estados Unidos mantenham o acesso e uso irrestritos do ciberespeaço.”

Quais protocolos em jogo?

HTTPS? Pfffffff
HTTPS? Pfffffff
A imprensa internacional produziu um gráfico com a listagem dos protocolos e barreiras de segurança quebrados pela NSA:
  • VPN: a redes virtuais privadas são muito usadas por empresas para proteger o tráfego de informações sobre negócios.
  • Chat com criptografia: utilizado pelo Adium (que funciona com diversos serviços de bate-papo) e com o Aim mantido pela Aol.
  • SSH: usado em máquinas rodando OS X ou Linux (em resumo, sistemas baseados em Unix; inclua na lista a maior parte dos servidores no mundo) para ganhar acesso remoto ao computador.
  • HTTPS: padrão global de transferência de dados com segurança. Ele é adotado pelos principais serviços que lidam com informações particulares, como Gmail, Facebook, Yahoo e até mesmo a página inicial do Google (quando o usuário está logado). O HTTPS depende de uma certificação especial para funcionar.
  • TLS/SSL: o HTTPS é baseado neste protocolo.
  • VoIP: o New York Times e jornais parceiros não entram em detalhes sobre como é feita a criptografia reversa, mas afirma que as conversas no Skype (Microsoft) e no FaceTime (Apple) são facilmente interceptadas.
Como você pode perceber, nada se salva. Os internautas estão na mão das agências de inteligência e empresas terceirizadas que prestam o serviço para governos dos Estados Unidos e do Reino Unido.

Bullrun

As reportagens publicadas ontem se baseiam em documentos repassados por Edward Snowden, o ex-analista contratado pela NSA que permanece refugiado na Rússia, sem comentar publicamente o assunto. Segundo tais documentos, existe um programa chamado Bullrun com o simples desejo de convencer as empresas de tecnologia a instalarem backdoorsnos produtos de segurança para permitir o acesso posterior aos dados. O mesmo Bullrun seria responsável por pressionar para que as chaves para abrir a criptografia fossem entregues à comunidade de inteligência dos Estados Unidos.
Especialistas disseram que, enquanto a NSA procedia com as invasões a força para quebrar criptografia, também abria as portas para pessoas maliciosas que poderão utilizar essas possibilidade para tornar a internet menos segura. O principal nome da União Americana de Liberdades Civis para assuntos envolvendo tecnologia, Christopher Soghoian, disse à Wiredque estamos mais expostos a ataques de hacker criminosos, espionagem estrangeira, e vigilância sem embasamento em leis. Ele afirmou também que as táticas da NSA vão diminuir não apenas a reputação dos Estados Unidos “como um campeão de liberdades civis e privacidade”, como também a competitividade de suas maiores empresas.

Key Provisioning Service

O nome complicado acima indica uma base de dados interna mantida pelos agentes para acessar as chaves de criptografia para produtos comerciais específicos (?) que permitem decodificar as comunicações automaticamente. De acordo com a Wired, eles podem enviar uma solicitação ao Serviço de Recuperação de Chaves (Key Recovery Service) para que seja incluída uma chave que ainda não esteja no banco de dados.

Google, Microsoft e Facebook

Pelo menos três colossos do mundo da tecnologia vieram a público dizer que aguardam uma autorização especial para revelar outros detalhes de como funciona o acesso a seus sistemas. A Microsoft, em especial, fez uma cobrança na semana passada, por meio do departamento de relações institucionais, afirmando que os limites impostos sobre aquilo que eles podem dizer no momento são muito amplos, deixando dúvidas nos internautas.
O provedor de email Lavabit, que era utilizado por Snowden para o envio de mensagens com criptografia, fechou as portas no mês passado, após uma possível ameaça dos governo estadunidense. O proprietário do serviço disse que não tem autorização legal para comentar os detalhes específicos do encerramento do serviço.
Nesta sexta, o presidente do Google no Brasil, Fábio Coelho, disse categoricamente que a empresa não participa da espionagem: ”O Google não participa disso. Nosso ativo principal é a confiança.”

Enquanto isso, no Brasil

A imprensa nacional trouxe mais informações sobre a ira da presidente Dilma Rousseff ao descobrir que as próprias comunicações passavam pelas bisbilhotices de agentes internacionais. Dilma viajou à Rússia para o encontro das 20 maiores economias do mundo (G20). Na última quinta-feira, o presidente em exercício Michel Temer disse que Barack Obama se encontraria com ela para explicar melhor os procedimentos adotados pela NSA para o monitoramento das informações de governos e diplomacias de outros países.
Nesta sexta, a presidente disse em uma coletiva na Rússia que o presidente Barack Obama prestará esclarecimentos a respeito da espionagem até a próxima quarta-feira (11/set).

FONTE: http://tecnoblog.net/author/thassius 

Em tempos de espionagem, a justiça brasileira multou a Microsoft justamente pelo contrário

A Justiça Federal aplicou multa de 650 mil reais à Microsoft porque a empresa se recusou a cumprir uma ordem judicial de quebra de sigilo dos dados de uma conta de email. A determinação era da 9ª Vara Federal Criminal da cidade de São Paulo.
De acordo com a decisão inicial, a empresa deveria interceptar os dados da tal conta por 15 dias, sob pena de multa diária no valor de 50 mil reais em caso de descumprimento. Os autos apontam que a Microsoft considerou a decisão abusiva e ilegal, recorrendo ao mandado de segurança (um dos diversos recursos do mundo jurídico). Ele foi considerado improcedente. Agora, a empresa terá que arcar com a multa superior a meio milhão de reais, acrescida de nova penalidade para cada dia em que se recusar a entregar os dados.
Em tempos de espionagem internacional, é bom que se esclareça: a Constituição Federal estabelece a quebra de sigilo bancário, fiscal e de comunicação (carta e email naqueles idos de 1988, mas que vale também para email) desde que por meio de ordem judicial. Neste caso, tudo leva a crer que a companhia decidiu descumprir uma decisão da Justiça. Por isso está sendo multada.
A companhia informou em nota que “ainda há questões a serem esclarecidas”. Embora o comunicado não diga explicitamente isso, tudo nos leva a crer que a MS vai recorrer da decisão. Caso ela perca novamente, lá na frente, terá que arcar com a multa cumulativa de mais todos estes dias em que processo tramitar na Justiça.
Em nota, a Microsoft também reforçou o compromisso com a proteção da privacidade dos dados dos usuários. É uma posição contraditória, se levarmos em consideração que ela é apontada pela imprensa internacional como uma das empresas que mais colaboraram com a espionagem nos Estados Unidos – junto com Google, Facebook, Yahoo e Apple.
Os detalhes do pedido para a quebra do sigilo de comunicações não foram revelados porque o processo corre em segredo de Justiça.
Se bobear, a nossa Justiça ainda não tem conhecimento dos conteúdos das mensagens, mas o Obama já leu tudo.

quarta-feira, 10 de abril de 2013

O Marketplace de AV do Facebook vai oferecer antivírus gratuito para Mac da Sophos











A Sophos anunciou hoje que seu antivírus gratuito para Mac Home Edition está disponível no Marketplace de Antivírus do Facebook em Inglês, francês, alemão, japonês e espanhol. O Marketplace de Antivirus permite que os usuários acessem as versões gratuitas de software de segurança de principais líderes do mercado global.
Sophos Anti-Virus para Mac responde à crescente preocupação com ambientes de malware Mac, protegendo os usuários de Mac contra todas as ameaças em todas as versões, incluindo a atual versão do sistema operacional Mountain Lion, OS X 10.8.3, e como OS X 10,4-10,7. Ele está disponível para download tanto no website da Sophos quanto no Marketplace de Antivírus do Facebook.
“Mais de um bilhão de usuários do Facebook visitam o Marketplace de AV para ficar a salvo das ameaças mais recentes”, disse Joe Sullivan, chefe de segurança do Facebook, acrescentando: “agora para ajudar nossos usuários a manter seus computadores protegidos, oferecemos software Sophos gratuito para aqueles que utilizam dispositivos Mac “.
“Continuamos a ver uma enorme demanda global por nossa ferramenta de antivírus gratuito para Mac. Assim como os produtos da Apple estão crescendo em popularidade, eles estão se tornando um alvo cada vez mais atraente para os cibercriminosos “, diz Sunil Choudrie, gerente de produto da Sophos. “Ao oferecer esta ferramenta para o Marketplace de AV do Facebook, estamos permitindo que os membros de usuários do Facebook naveguem de forma segura em seus Macs, todos com atualizações automáticas.”
A Sophos oferece soluções completas de segurança disponíveis em uma variedade de opções de implantação, todos com uma configuração e gestão simples. A empresa também oferece uma série de soluções grátis, incluindo o já mencionado Anti-Virus para Mac, o Sophos Mobile Security e UTM: Home Edition. Para uma lista completa dessas soluções, por favor visite o seguinte link.

quarta-feira, 13 de março de 2013

No-Break Microprocessado ou Inteligente?

Você já deve ter ouvido seu cliente pedindo um nobreak inteligente ou até mesmo perguntando o que ou para que serve a inteligência em um no-break.
Bom, a primeira confusão que se deve evitar é achar que um no-break microprocessado é um no-break inteligente.


Hoje, microprocessadores estão presentes em quase todos os equipamentos eletroeletrônicos que se pode imaginar, desde o seu relógio de pulso até o controle remoto do seu aparelho de som.

Ele é apenas mais um dos componentes eletrônicos que fazem parte do circuito.

A inteligência do no-break está relacionada à execução de ações automáticas programadas pelo usuário. Para um no-break ser inteligente ele precisa de uma porta de comunicação com o computador ou servidor, que pode ser serial - ou nos modelos mais recentes, USB - e de um software de controle e gerenciamento ou driver no sistema operacional. A função principal dessa "inteligência" é garantir a integridade dos dados no caso de falta de energia prolongada. Se o usuário não estiver presente, o software faz automaticamente o desligamento dos aplicativos, salvando os arquivos abertos e desligando o sistema operacional antes que a bateria acabe. Além disso, o software pode interagir com sensores internos e externos do no-break ativando ações para cada evento específico que o equipamento ou a rede elétrica tiver. Como assim? Você pode programar o No-Break para iniciar o procedimento de back-up, caso dispare o alarme de incêndio do prédio, por exemplo. Ele também pode "avisar" todos os usuários logados, por e-mail, Pager ou S M S para o administrador da rede. Aí é só o usuário acessar a instalação e o no-break via um browser de internet – de onde estiver, e pronto! Isso é ser inteligente! Nos equipamentos mais sofisticados, geralmente usados para servidores ou rede, existem pacotes de integração entre o no-break e o software de gerenciamento corporativo da empresa. Isso significa que o administrador da rede pode usar o mesmo software e a mesma interface gráfica que ele já usa para gerenciar o servidor, roteadores, switches, etc para gerenciar o no-break e a energia. E dá para fazer muito mais!

E, atenção! Todos os No-Breaks APC são inteligentes e alguns modelos dispõem de recursos avançados.


Gerenciamento Neteye


Gerenciamento Neteye:
Inventário, Segurança, Produtividade, Monitoramento e Desempenho em um único lugar

Transparência Total!
O Software Neteye foi desenvolvido para facilitar o gerenciamento das informações que circulam nos computadores conectados em rede. Com ele todo o seu parque de hardware e software fica transparente.
O fácil monitoramento das estações de trabalho, possibilita o diagnóstico das áreas que necessitam de atenção especial, seja para realizar investimentos em upgrades, seja para otimizar gastos.
A alta tecnologia do software também garante a segurança das informações armazenadas através do controle do que está sendo distribuído, copiado e compartilhado.
O software Neteye é dividido em cinco módulos: Inventário, Segurança, Produtividade, Monitoramento e Desempenho.

Módulo Inventário, o mapa da economia.

Permite ao gestor inventariar todo o parque de hardware e de software instalados na rede, além de gerenciar as licenças de softwares adquiridos. Desta forma, evita-se aquisições desnecessárias e canaliza-se investimentos para onde realmente é necessário.
Também:
  • Identifica os componentes de cada computador ligado em rede (memória, disco rígido, placas e outros);
  • Informa a conexão de dispositivos USB de forma instantânea;
  • Registra e notifica quaisquer modificações de hardware ou de software realizada nas estações;
  • Armazena o histórico de licenças de softwares adquiridas. Registra fornecedores, notas fiscais e chaves de ativação;
  • Confronta licenças adquiridas de softwares com as que já estão instaladas;
  • Obtém automaticamente chaves de ativação de produtos Microsoft como Office e Windows.

Módulo Segurança, você no controle!

Segurança é um dos principais assuntos da atualidade. Com Neteye não é diferente! Com o uso deste módulo o gestor define as regras que autorizam ou não a instalação/execução de programas, assim como o acesso a páginas da web.
Sendo assim:
  • Garante o bloqueio de acesso às páginas e a softwares não autorizados, ao painel de controle, entre outros.
  • Registra todos os documentos impressos, registrando nome dos arquivos, total de páginas por usuário, por setor, etc;
  • Registra os arquivos transferidos ou alterados em dispositivos USB.
  • Bloqueia o acesso à dispositivos USB, por usuário, por setor ou toda a empresa.

Módulo Produtividade, tempo não é para perder, é para ganhar.

Com uma visão detalhada da utilização de cada computador ligado em rede, você terá fácil acesso à estatísticas que orientam gestores e colaboradores na realização de tarefas. Podendo:
  • Registrar o tempo de utilização de softwares;
  • Registrar períodos de inatividade das estações;
  • Capturar fotos das telas das estações ao realizarem acessos indevidos e enviar alertas ao gestor;
  • Automaticamente fechar programas ociosos e otimizar aquisições de licenças;
  • Permitir ao gestor escolher o recebimento de alertas, via e-mail, de tentativas de violação do sistema;
  • Criar gráficos e históricos de utilização;
  • Possibilitar a supervisores e gerentes o acompanhamento instantâneo do desempenho dos colaboradores;
  • Registrar o uso de mensageiros instantâneos e de sites visitados.

Módulo Monitoramento, um raio x de sua rede.

Monitorar os usuários em tempo real, permite ao gestor montar um perfil de comportamento de cada colaborador, descobrir seus potenciais e corrigir condutas e procedimentos inadequados. Esta prática evita que se criem vícios de trabalho que causam prejuízos a longo prazo para a empresa e para o profissional.
Este módulo possibilita ainda, interagir com a sessão de forma remota, sem a necessidade de deslocamento das equipes de suporte. E ainda…
  • Permite a visualização de uma ou de múltiplas telas;
  • Envia mensagens e comandos às estações;
  • Pode assumir o controle da sessão de forma remota e transferir arquivos entre os computadores;
  • Possibilita a interrupção de processos em execução;
  • Permite a escolha de usuários, estações e setores a serem monitorados.

Módulo Desempenho, a radiografia do seu parque de TI

Com a visualização do gráfico de desempenho das estações na rede, fica prático identificar as necessidades de atualização dos equipamentos e a possibilidade de remanejamentos das mesmas.
Em conjunto com o módulo Inventário, contribui para a redução significativa de custos com novas aquisições.
Além disso…
  • Permite comparar o desempenho das estações;
  • Produz históricos de manutenções dos equipamentos;
  • Realiza o mapeamento da utilização dos recursos do computador;
  • Alerta para a necessidade do remanejamento de computadores e componentes;
  • Disponibiliza gráficos da utilização de memória e CPU dos computadores.

Novas Versões do Sophos UTM




A Sophos lança o RED 50, uma versão adicional ao RED 10, assim como as versões atualizadas do Sophos UTM 525 e 625.
O 50 RED é um dispositivo muito mais poderoso do que o RED 10 (que naturalmente continua disponível), e oferece duas portas WAN com balanceamento de carga além de um throughput de 360 Mbps. 
Os novos UTM 525 e 625 vão oferecer um desempenho de firewall atingindo um número de 23Gbps e 40Gbps, respectivamente, bem como a opção de adicionar módulos de 8 portas Gigabit SFP e/ou 2 portas 10Gigabit SFP+.