terça-feira, 10 de setembro de 2013

Chegou o Sistema de Armazenamento NAS TS-212 QNAP

Servidor Personal NAS para pequenas empresas e residências

Usuários de computadores que necessitam de sistemas de armazenamento para backup já contam com equipamentos que, além de guardar arquivos, permitem compartilhamentos por diferentes mídias. Esta é a função principal do Personal NAS TS-212 da Qnap , um servidor NAS, conectado diretamente à rede, que pode ser utilizado tanto no mercado empresarial como em residências. Comercializado no Brasil pela , empresa especialista em sistemas de armazenamento de dados, o servidor que armazena arquivos de músicas, fotos, filmes e vídeos, ainda oferece inúmeros recursos para o compartilhamento e exibição destes arqu ivos.

Pelo acesso à Internet ou a browsers Web, o TS-212 NAS  permite visualizar fotografias e assistir a filmes Full HD 1080p pela TV ou projetor por meio de um Media Player ou Videogame de 3ª Geração, como PS3 ou Xbox 360. Utilizando acesso 3G ou Wi-Fi, garante conectividade com dispositivos móveis, tais como Notebooks, Celulares e Tablets que atuam com sistemas operacionais iOS, Windows ou Android.

Pela sua acessibilidade, o servidor NAS traz serviços como o MyCloudNAS, que permite que o usuário o acesse remotamente de qualquer lugar do mundo. Desta maneira pode-se subir e compartilhar fotos, músicas e vídeos tanto da residência, empresa ou de uma viagem de trabalho ou passeio, mantendo todas as informações sempre atualizadas e disponíveis. 

Para o gerente de marketing da ControleNet, Julio Esteves, o Personal NAS é uma tendência mundial no mercado de servidores, porque disponibiliza alta capacidade de armazenamento de dados, software de backup e ao mesmo tempo é uma mídia para compartilhamento e exibição de arquivos. "Este modelo TS-212, da Qnap, representa muito bem a linha de servidores Personal NAS . Ele oferece recursos multimídia e entrega máxima qualidade nos processos de transmissão de imagens e som, garante facilidades no manuseio e acesso à Internet, além de alta performance e agilidade. Realmente, um produto revolucionário", avalia Esteves.

Outra função que merece destaque neste equipamento é sua Estação de Vigilância, na qual é possível ligar duas câmeras de segurança IP para monitoramento, gravação e reprodução de imagens, em tempo real. É compatível com as principais marcas de câmeras do mercado.


Entre as principais características, o Personal NAS TS-212  traz duas baias para discos rígidos - que suportam o total de 8TB -, oferece conexão Gigabit para rede local, tem capacidade de até três impressoras USB e de partilhar as impressoras em rede (LAN ou Internet). O NAS possui uma taxa de transferência de dados de alto desempenho que pode exceder 70MB/s. 

FONTE: www.controle.net

segunda-feira, 9 de setembro de 2013

NOBREAK APC SMART-UPS BR - Proteção de energia em rede inteligente e eficiente

Proteção de energia em rede inteligente e eficiente; modelos com autonomia expansível. Ideal para servidores, pontos de venda, equipamentos médico hospitalares e outros dispositivos de rede.

Proteção inteligente e segura para dados, ideias e lucros
Os no-breaks Smart-UPS BR foram desenvolvidos e rigorosamente testados para cumprir as missões críticas de proteção no ambiente corporativo para servidores, armazenamento e redes. Oferecem proteção garantida para dados e equipamentos críticos contra problemas de energia através do fornecimento de energia confiável, ininterrupto e de qualidade adequada para redes. Além das vantagens de um no-break senoidal para servidores de rede, os Smart-UPS BR contam ainda com um software que permite o monitoramento dos eventos que ocorrem na rede elétrica e das características funcionais do no-break.

Características e Benefícios
Disponibilidade 
Regulagem Automática de Voltagem Ajusta automaticamente as tensões altas e baixas para níveis seguros, permitindo que o no-break trabalhe durante subtensões e sobretensões sem entrar em modo bateria.
Gerenciamento inteligente de bateriaMaximiza o rendimento da bateria, a vida útil e a confiabilidade com um carregamento inteligente de precisão.
Condicionamento de energiaProtege cargas conectadas contra surtos, picos e outros distúrbios elétricos.
Battery SaverProlonga a vida útil da bateria evitando a descarga desnecessária quando o no-break estiver usando a bateria.
Partida a frioPermite ligar o no-break para fornecer energia temporária de emergência mesmo quando não há energia elétrica.
Filtro de LinhaProteção total contra os distúrbios e ruídos da rede elétrica
Autonomia expansívelPodem ser adicionadas baterias suplementares para fornecerem energia para a carga por um extenso período de tempo no caso de uma falha da rede elétrica.
 
Capacidade de Gerenciamento 
Gerenciável via redeFornece o gerenciamento remoto do No-Break em toda a rede.
Alarmes sonorosInforma se o equipamento está em modo bateria, se a bateria está baixa ou se há uma condição de sobrecarga.
LEDs indicadoresPermite fácil entendimento do status do equipamento e da rede elétrica.
Conectividade SerialPermite o gerenciamento do no-break através de uma porta serial.
Software de gerenciamentoPara fácil monitoramento da energia elétrica de rede e gerenciamento do no-break.

Todos os principais protocolos de segurança na internet foram quebrados pela NSA

Você estava pensando que o HTTPS com TLS/SSL era seguro? Pense novamente!

As barreiras de proteção das informações possuem uma série de siglas. SSL, HTTPS, VPN, SSH… Todos estes protocolos foram quebrados pela Agência Nacional de Segurança dos Estados Unidos (NSA) e pela agência britânica para o mesmo fim (GCHQ). Segundo uma reportagem publicada na última quinta-feira (05/set) pelo New York Times, o Guardian e a agência jornalística ProPublica, não há uma forma de criptografia atual que não tenha sido quebrada pela NSA com o objetivo de espionar as comunicações pela internet.
NY Times explica que a agência conseguiu burlar ou quebrar grande parte dos métodos de encriptação utilizados atualmente na rede, incluindo aí sistemas utilizados pelo comércio, indústria e setor financeiro. Aqueles dados que todo mundo espera que estejam resguardados também estariam suscetíveis ao acesso dos agentes: emails, históricos de pesquisa, chamadas por VoIP, bate-papos em texto por aplicativos de IM e documentos salvos na nuvem.
A NSA investiu “bilhões de dólares” desde o ano 2000 para iniciar uma campanha clandestina, depois de ter perdido uma batalha judicial para instalar uma porta dos fundos (backdoor) em todas as formas de criptografia. Se não foi possível fazer com o auxílio da lei, os agentes da agência recorreram à engenharia reversa e ao velho método do stealth (a invasão silenciosa) para obter todas as informações de que precisavam – e aquelas de que não precisavam também.
Eles usaram supercomputadores para quebrar os mais importantes métodos de criptografia. Também tiveram o auxílio de empresas de tecnologia que voluntariamente entregaram informações ou foram forçadas a isso por ordens judiciais. As principais companhia envolvidas no escândalo são Google (veja resposta do buscador abaixo), Microsoft, Facebook e Yahoo. Se você utiliza algum serviço dessas empresas – e é certo que você usa! –, é bem provável que a NSA tenha acesso às informações. Um documento da agência britânica destaca que foram desenvolvidas, no ano passado, “novas oportunidades de acesso” aos sistemas do Google.
O diretor de inteligência nacional, James R. Clapper Jr., escreveu em um documento recente que a NSA continua investindo pesado na obtenção de informações sigilosas dessa maneira: “Nós estamos investindo em habilidades criptanalíticas devastadoras para derrotar a criptografia de adversários e explorar o tráfego da internet”. Trecho de outra documentação, datada de 2007, já previa que no futuro a agência teria que desenvolver (ou enfrentar) superpoderes no campo da computação. O assunto é tratado como vital num mundo em que os Estados Unidos competem com as agências de inteligência da China, da Rússia e de outras potências. “Este é o preço [a ser pago] para que os Estados Unidos mantenham o acesso e uso irrestritos do ciberespeaço.”

Quais protocolos em jogo?

HTTPS? Pfffffff
HTTPS? Pfffffff
A imprensa internacional produziu um gráfico com a listagem dos protocolos e barreiras de segurança quebrados pela NSA:
  • VPN: a redes virtuais privadas são muito usadas por empresas para proteger o tráfego de informações sobre negócios.
  • Chat com criptografia: utilizado pelo Adium (que funciona com diversos serviços de bate-papo) e com o Aim mantido pela Aol.
  • SSH: usado em máquinas rodando OS X ou Linux (em resumo, sistemas baseados em Unix; inclua na lista a maior parte dos servidores no mundo) para ganhar acesso remoto ao computador.
  • HTTPS: padrão global de transferência de dados com segurança. Ele é adotado pelos principais serviços que lidam com informações particulares, como Gmail, Facebook, Yahoo e até mesmo a página inicial do Google (quando o usuário está logado). O HTTPS depende de uma certificação especial para funcionar.
  • TLS/SSL: o HTTPS é baseado neste protocolo.
  • VoIP: o New York Times e jornais parceiros não entram em detalhes sobre como é feita a criptografia reversa, mas afirma que as conversas no Skype (Microsoft) e no FaceTime (Apple) são facilmente interceptadas.
Como você pode perceber, nada se salva. Os internautas estão na mão das agências de inteligência e empresas terceirizadas que prestam o serviço para governos dos Estados Unidos e do Reino Unido.

Bullrun

As reportagens publicadas ontem se baseiam em documentos repassados por Edward Snowden, o ex-analista contratado pela NSA que permanece refugiado na Rússia, sem comentar publicamente o assunto. Segundo tais documentos, existe um programa chamado Bullrun com o simples desejo de convencer as empresas de tecnologia a instalarem backdoorsnos produtos de segurança para permitir o acesso posterior aos dados. O mesmo Bullrun seria responsável por pressionar para que as chaves para abrir a criptografia fossem entregues à comunidade de inteligência dos Estados Unidos.
Especialistas disseram que, enquanto a NSA procedia com as invasões a força para quebrar criptografia, também abria as portas para pessoas maliciosas que poderão utilizar essas possibilidade para tornar a internet menos segura. O principal nome da União Americana de Liberdades Civis para assuntos envolvendo tecnologia, Christopher Soghoian, disse à Wiredque estamos mais expostos a ataques de hacker criminosos, espionagem estrangeira, e vigilância sem embasamento em leis. Ele afirmou também que as táticas da NSA vão diminuir não apenas a reputação dos Estados Unidos “como um campeão de liberdades civis e privacidade”, como também a competitividade de suas maiores empresas.

Key Provisioning Service

O nome complicado acima indica uma base de dados interna mantida pelos agentes para acessar as chaves de criptografia para produtos comerciais específicos (?) que permitem decodificar as comunicações automaticamente. De acordo com a Wired, eles podem enviar uma solicitação ao Serviço de Recuperação de Chaves (Key Recovery Service) para que seja incluída uma chave que ainda não esteja no banco de dados.

Google, Microsoft e Facebook

Pelo menos três colossos do mundo da tecnologia vieram a público dizer que aguardam uma autorização especial para revelar outros detalhes de como funciona o acesso a seus sistemas. A Microsoft, em especial, fez uma cobrança na semana passada, por meio do departamento de relações institucionais, afirmando que os limites impostos sobre aquilo que eles podem dizer no momento são muito amplos, deixando dúvidas nos internautas.
O provedor de email Lavabit, que era utilizado por Snowden para o envio de mensagens com criptografia, fechou as portas no mês passado, após uma possível ameaça dos governo estadunidense. O proprietário do serviço disse que não tem autorização legal para comentar os detalhes específicos do encerramento do serviço.
Nesta sexta, o presidente do Google no Brasil, Fábio Coelho, disse categoricamente que a empresa não participa da espionagem: ”O Google não participa disso. Nosso ativo principal é a confiança.”

Enquanto isso, no Brasil

A imprensa nacional trouxe mais informações sobre a ira da presidente Dilma Rousseff ao descobrir que as próprias comunicações passavam pelas bisbilhotices de agentes internacionais. Dilma viajou à Rússia para o encontro das 20 maiores economias do mundo (G20). Na última quinta-feira, o presidente em exercício Michel Temer disse que Barack Obama se encontraria com ela para explicar melhor os procedimentos adotados pela NSA para o monitoramento das informações de governos e diplomacias de outros países.
Nesta sexta, a presidente disse em uma coletiva na Rússia que o presidente Barack Obama prestará esclarecimentos a respeito da espionagem até a próxima quarta-feira (11/set).

FONTE: http://tecnoblog.net/author/thassius 

Em tempos de espionagem, a justiça brasileira multou a Microsoft justamente pelo contrário

A Justiça Federal aplicou multa de 650 mil reais à Microsoft porque a empresa se recusou a cumprir uma ordem judicial de quebra de sigilo dos dados de uma conta de email. A determinação era da 9ª Vara Federal Criminal da cidade de São Paulo.
De acordo com a decisão inicial, a empresa deveria interceptar os dados da tal conta por 15 dias, sob pena de multa diária no valor de 50 mil reais em caso de descumprimento. Os autos apontam que a Microsoft considerou a decisão abusiva e ilegal, recorrendo ao mandado de segurança (um dos diversos recursos do mundo jurídico). Ele foi considerado improcedente. Agora, a empresa terá que arcar com a multa superior a meio milhão de reais, acrescida de nova penalidade para cada dia em que se recusar a entregar os dados.
Em tempos de espionagem internacional, é bom que se esclareça: a Constituição Federal estabelece a quebra de sigilo bancário, fiscal e de comunicação (carta e email naqueles idos de 1988, mas que vale também para email) desde que por meio de ordem judicial. Neste caso, tudo leva a crer que a companhia decidiu descumprir uma decisão da Justiça. Por isso está sendo multada.
A companhia informou em nota que “ainda há questões a serem esclarecidas”. Embora o comunicado não diga explicitamente isso, tudo nos leva a crer que a MS vai recorrer da decisão. Caso ela perca novamente, lá na frente, terá que arcar com a multa cumulativa de mais todos estes dias em que processo tramitar na Justiça.
Em nota, a Microsoft também reforçou o compromisso com a proteção da privacidade dos dados dos usuários. É uma posição contraditória, se levarmos em consideração que ela é apontada pela imprensa internacional como uma das empresas que mais colaboraram com a espionagem nos Estados Unidos – junto com Google, Facebook, Yahoo e Apple.
Os detalhes do pedido para a quebra do sigilo de comunicações não foram revelados porque o processo corre em segredo de Justiça.
Se bobear, a nossa Justiça ainda não tem conhecimento dos conteúdos das mensagens, mas o Obama já leu tudo.