Ir para conteúdo
  • Cadastre-se
  • Posts Por Dia

    0.31
  • Posts

    593
  • Registrado em

  • Última visita

  • Vitórias

    6
  • Créditos EBR

    3,037 [ Doar ]

Tudo que GNMilasi publicou

  1. Servidor DNS: Veja como configurar o DNS 1.1.1.1 (Parte 6/6) Leia também o primeiro, segundo, terceiro, quarto e o quinto artigo desta série! Agora vamos configurar o DNS 1.1.1.1 demonstrando passo a passo conforme descrito no site oficial do DNS 1.1.1.1 baixo: Iphone - Na tela inicial do seu iPhone, abra o aplicativo “Configurações”; - Toque em Wi-Fi e toque na sua rede preferida na lista; - Toque em Configurar DNS e, em seguida, toque em Manual; - Se houver alguma entrada existente, toque no botão – e em Excluir ao lado de cada uma; - Toque no botão + Adicionar servidor e digite 1.1.1.1; - Toque no botão + Adicionar servidor novamente e digite 1.0.0.1. Isso é para redundância; - Toque no botão Salvar no canto superior direito. Android O Android exige um IP estático para usar servidores DNS personalizados. Essa configuração exige configuração adicional no seu roteador, afetando a estratégia da sua rede para adicionar novos dispositivos à rede. Recomendamos configurar o DNS do seu roteador. Isso dará a todos os dispositivos da sua rede os benefícios totais de velocidade e privacidade do DNS 1.1.1.1. - Conecte-se à sua rede sem fio preferida; - Digite o endereço IP do gateway do seu roteador no seu navegador; - Se solicitado, preencha seu nome de usuário e senha. Esta informação pode ser obtida no roteador caso você não tenha alterado, ou por padrão é user admim e password admin. Extremamente recomendável alterar este usuário e senha de acesso, caso não tenha alterado; - Na página de configuração do seu roteador, localize as configurações do servidor DNS; - Anote todas as entradas de servidor DNS existentes para referência futura; - Substitua esses endereços pelos endereços DNS 1.1.1.1: - Para IPv4: 1.1.1 e 1.0.0.1 - Para IPv6: 2606: 4700: 4700 :: 1111 e 2606: 4700: 4700 :: 1001 - Salve suas configurações e reinicie seu navegador. MacOS - Abra as Preferências do Sistema; - Procure por servidores DNS e selecione-o no menu suspenso; - Clique no botão + para adicionar um servidor DNS e digite 1.1.1.1; - Clique em + novamente e insira 1.0.0.1 (isso é para redundância); - Clique em Ok e, em seguida, clique em Aplicar. Windows - Clique no menu Iniciar e, em seguida, clique em Painel de Controle. - Clique em Rede e Internet. - Clique em Alterar configurações do adaptador. - Clique com o botão direito do mouse na rede Wi-Fi à qual você está conectado e, em seguida, clique em Propriedades. - Selecione o Protocolo da Internet Versão 4 (ou Versão 6, se desejado). - Clique em Propriedades. - Anote todas as entradas de servidor DNS existentes para referência futura. - Clique em Usar os seguintes endereços de servidor DNS. - Substitua esses endereços pelos endereços DNS 1.1.1.1: - Para IPv4: 1.1.1 e 1.0.0.1 - Para IPv6: 2606: 4700: 4700 :: 1111 e 2606: 4700: 4700 :: 1001 - Clique em OK e depois em Fechar. Reinicie seu navegador. Linux Embora essas etapas sejam para o Ubuntu, a maioria das distribuições do Linux define as configurações de DNS por meio do Network Manager. Alternativamente, suas configurações de DNS podem ser especificadas em /etc/resolv.conf - Clique no ícone Aplicativos na barra de menu à esquerda. - Clique em Configurações e depois em Rede. - Encontre sua conexão com a Internet no painel da direita e clique no ícone de roda dentada . - Clique na guia IPv4 ou IPv6 para visualizar suas configurações de DNS. - Defina o botão “Automático” na entrada DNS para Desligado. - Forneça os endereços DNS 1.1.1.1 no campo de entradas de DNS: - 0.0.1 - Para IPv6: 2606: 4700: 4700 :: 1111,2606: 4700: 4700 :: 1001 - Clique em Aplicar e reinicie seu navegador. Configurar em seu Roteador A forma de conexão para configuração do seu roteador pode variar. Consulte o manual para mais informações, porém os passos abaixo atendem à maioria dos roteadores: - Conecte-se à sua rede sem fio preferida; - Digite o endereço IP do gateway do seu roteador no seu navegador. Normalmente é http://192.168.1.1/; - Se solicitado, preencha seu nome de usuário e senha. Esta informação pode ser verificada no roteador. Por padrão é admin admin, caso ão tenha alterado e é extremamente recomendável que o faça; - Na página de configuração do seu roteador, localize as configurações do servidor DNS; - Anote todas as entradas de servidor DNS existentes para referência futura; - Substitua esses endereços pelos endereços DNS 1.1.1.1:a. - Para IPv4: 1.1.1.1 e 1.0.0.1b. - Para IPv6: 2606: 4700: 4700 :: 1111 e 2606: 4700: 4700 :: 10017. - Salve suas configurações e reinicie seu navegador. Experimentem e nos dê um feedback sobre suas experiências com o DNS 1.1.1.1! Leia também o primeiro, segundo, terceiro, quarto e o quinto artigo desta série! Fonte
  2. Boa noite, @dadosbh !!! Fico muito feliz que tenha dado tudo certo em sua máquina... Boa Sorte e um Forte Abraço!
  3. Você usou o Diskpart da forma abaixo? No início da Instalação, apertar ao mesmo tempo as teclas Shift + F10 para abrir o console, depois... Insira o comando “diskpart” e, em seguida, “list disk” (ambos sem as aspas); Passo 2. Agora, insira o comando “select disk” (sem as aspas), seguido pelo número do disco (por exemplo, “select disk 0”). Se o seu computador tiver mais de um HD ou pendrive conectado, vale observar a coluna “Tam.” (tamanho) para identificar o disco correto; Passo 3. Entre com o comando “clean” (sem as aspas) para apagar todas as partições e conteúdo do HD. Por fim, execute o comando "convert gpt" para converter o disco. Feche a janela do Prompt de Comando; Passo 4. Voltando à instalação do Windows, clique em "Atualizar" e aguarde até que a lista de discos seja atualizada; Passo 5. O erro, então, desaparecerá e você poderá continuar com a instalação do sistema normalmente. OBS: -Formato GPT: Permite mais de 120 partições primárias e não aceita partição estendida. Aceita partições/discos acima de 2TB. Na placa mãe o suporte aos Modos Legacy (BIOS), UEFI ou CSM (compátivel aos dois) é importante na combinação com o Formato do disco: Modo apenas Legacy( BIOS): Formato MBR no disco. Modo apenas UEFI: Pode ser Formato MBR ou Formato GPT no disco. Modo CSM (Compatível aos dois): Pode ser Formato MBR ou Formato GPT no disco. Boa Sorte! Abraços!
  4. Bom dia, @Daniel Alves Costa ! Realmente o Windows 10 é o mais sensível a defeitos de hardware, qualquer coisa minimamente errada com o hardware, a Instalação dele é imediatamente abortada. Boa sorte! Abraços!
  5. Bom dia a todos! Por incrível que pareça, já vi Instalação do Windows 10 sendo abortada por problemas nos módulos de memória, na gravadora de DVD (quando a instalação é feita por esta), por problemas na fonte de alimentação que estava em estado terminal, no HD com problemas no item Reallocated Sector Count e até mesmo no Arquivo ISO corrompido e/ou Pendrive com defeito, existem outras situações que não lembro agora. Boa Sorte. Abraços!
  6. Servidor DNS: Por que o serviço de DNS 1.1.1.1 é um diferencial? (Parte 5/6) Leia também o primeiro , segundo , terceiro e quarto artigo desta série! Em linhas gerais, os principais motivos para alternar para um resolvedor de DNS de terceiros, como o 1.1.1.1, são segurança e o desempenho. Os ISPs nem sempre usam criptografia forte em seu DNS ou oferecem suporte a DNSSEC, o que torna suas consultas DNS vulneráveis a violações de dados e expõe os usuários a ameaças como ataques man-in-the-middle. Além disso, os ISPs costumam usar registros de DNS para rastrear a atividade e o comportamento de seus usuários. Esses resolvedores nem sempre têm grandes velocidades e, quando ficam sobrecarregados pelo uso pesado, ficam ainda mais lentos, além de, caso haja tráfego suficiente na rede, o recurso de um provedor de serviços de Internet poder parar totalmente de responder às solicitações. Em alguns casos, os invasores sobrecarregam(DDoS) deliberadamente os recursos de um ISP, resultando em uma negação de serviço. Essas desvantagens e riscos dos recursos de ISP podem ser mitigados com um serviço DNS recursivo seguro como 1.1.1.1. Com recursos de segurança como criptografia de ponta e velocidades de resolução mais rápidas. Segurança/Privacidade Conforme informação pública e oficial veiculada pela Cloudflare, há uma garantia da própria Cloudflare em não registrar endereços IP, não vender dados, não utilizar para publicidade e não manter nenhum log após 24h e isto não fica somente nas palavras da empresa, pois esta, é auditada periodicamente pela KPMG que, por sua vez, garantirá que o oferecido é exatamente o que realmente ocorre. O discurso da Cloudflare é justamente em manter a segurança, a privacidade e a neutralidade da rede, ou seja, não é necessário saber o que de fato alguém faz na internet para que possa oferecer um serviço DNS rápido e seguro, por este motivo se compromete com a não violação destes princípios ao eliminar os registros de log do usuário a cada 24 horas e não coletar dados referentes a hábitos de navegação que poderiam ser repassados a terceiros. Velocidade Matthew Prince, CEO da Cloudflare, explica que o novo serviço é resultado de uma parceria com a APNIC, organização sem fins lucrativos que tem entre suas funções gerenciar IPs na Ásia Pacífico. A parceria esteve focada desde o início no desempenho e segurança, de acordo com o executivo, além do serviço constar com os recursos complementares estão suporte a DNS-over-TLS e DNS-over-TLS. Matthew também postou em seu blog a seguinte mensagem: Ao anunciar o serviço, a Cloudflare lembrou também que os resolvedores de DNS convencionais podem ser facilmente bloqueados para a prática de censura online. Em 2014, por exemplo, o governo da Turquia ordenou que todas as operadoras do país impedissem o acesso ao Twitter, o que obrigou os protestantes a picharem os endereços do DNS Público da Google (8.8.8.8 e 8.8.4.4) em paredes para burlar essa censura. Vale citar ainda informações veiculas oficialmente pela Clouflare: Verificando a performance do DNS 1.1.1.1 em 08/04/2018 obtivemos o seguinte resultado: Teste aqui Pode-se concluir que o DNS 1.1.1.1 atualmente é o serviço de DNS público mais rápido do mundo com impressionantes 13.2 milissegundos para resposta. Como quase tudo que você faz na Internet começa com uma solicitação de DNS, escolher o DNS mais rápido em todos os seus dispositivos acelera quase tudo que você faz on-line. Tem mais? Sim! Ao usar o DNS sobre HTTPS (DoH), você pode oferecer transparência aprimorada aos seus clientes, melhorando a velocidade de seus dispositivos. Ainda melhor, você pode fazer isso sem custo, tanto em termos de licenciamento quanto de privacidade do cliente. Para mais detalhes relacionados ao DNS sobre HTTPS (DoH) verifique nos Documentos do desenvolvedor. Agora finalizamos as questões teóricas e se você se convenceu aguarde a última parte com um tutorial para configuração do DNS 1.1.1.1 nos seus dispositivos Android, IOS, MacOs, Windows e roteador da sua casa. Leia também o primeiro, segundo, terceiro, quarto artigo desta série! Continua... Fonte
  7. Tanto a mídia quanto o HD estão em GPT e no Bios em UEFI? Outra coisa: o Windows 10 se detectar alguma falha de hardware (HD com Bad Block), memória com defeito, placa-mãe com capacitor estufado ou vazando, falha no conector USB, simplesmente a instalação é abortada! Reveja tudo isso e tente mais uma vez! Boa Sorte! Abraços!
  8. Servidor DNS: DNSSEC e Ciberataques DNS (Parte 4/6) Leia também o primeiro , segundo e terceiro artigo desta série! Como muitos protocolos da Internet, o sistema DNS também não foi projetado com a segurança necessária e contém várias limitações de design. Essas limitações, combinadas com os avanços na tecnologia, tornaram fácil para os invasores sequestrar uma pesquisa de DNS para fins maliciosos, como enviar um usuário a um site fraudulento que possa distribuir malware ou coletar informações pessoais. O DNSSEC implementa uma política de assinatura digital hierárquica em todas as camadas do DNS. Por exemplo, no caso de uma consulta “google.com.br”, um servidor DNS raiz assinaria uma chave para o servidor de nomes .COM e o servidor de nomes .COM assinaria uma chave para o servidor de nomes autoritativo do google.com. Embora a segurança aprimorada seja sempre preferida, o DNSSEC foi projetado para ser compatível com versões anteriores para garantir que as pesquisas de DNS tradicionais ainda sejam resolvidas corretamente, embora sem a segurança adicional. O DNSSEC foi criado para funcionar com outras medidas de segurança, como SSL / TLS, como parte de uma estratégia holística de segurança na Internet. Além disso, o DNSSEC cria um “trem” de confiança pai-filho que percorre todo o caminho até a zona de raiz. Essa cadeia de confiança não pode ser comprometida em nenhuma camada de DNS, caso contrário, a solicitação se tornará aberta a um ataque man-in-the-middle. Para fechar a cadeia de confiança, a própria zona de raiz precisa ser validada (comprovadamente livre de falsificação ou fraude), e isso é realmente feito usando intervenção humana. Curiosamente, no que é chamado de Cerimônia de Assinatura da Zona Raiz, indivíduos selecionados de todo o mundo se encontram para assinar a raiz DNSKEY RRset de maneira pública e auditada. Caso queira explorar mais sobre o DNSSEC busque aqui. Alguns ataques mais comuns envolvendo o DNS O DNSSEC é um poderoso protocolo de segurança, mas infelizmente não é adotado universalmente. Essa falta de adoção, juntamente com outras vulnerabilidades potenciais, além do fato de que o DNS é parte integrante da maioria das solicitações da Internet, torna o DNS um dos principais alvos de ataques mal-intencionados. Os invasores encontraram várias maneiras de segmentar e explorar os servidores DNS, eis alguns dos mais comuns: DNS spoofing / envenenamento de cache (DNS spoofing/cache poisoning): esse é um ataque em que dados DNS forjados são introduzidos no cache de um resolvedor de DNS, resultando no retorno de um endereço IP incorreto para um domínio. Em vez de ir ao site correto, o tráfego pode ser desviado para uma máquina mal-intencionada ou em qualquer outro lugar que o invasor desejar; muitas vezes, essa será uma réplica do site original usada para fins maliciosos, como distribuição de malware ou coleta de informações de login. Encapsulamento de DNS(DNS tunnelling) : este ataque usa outros protocolos para encapsular por meio de consultas e respostas de DNS. Os atacantes podem usar SSH, TCP ou HTTP para passar malware ou informações roubadas em consultas DNS, não detectadas pela maioria dos firewalls. Sequestro de DNS(DNS hijacking) no sequestro de DNS, o invasor redireciona as consultas para um servidor de nome de domínio diferente. Isso pode ser feito com malware ou com a modificação não autorizada de um servidor DNS. Embora o resultado seja semelhante ao do spoofing de DNS, esse é um ataque fundamentalmente diferente, pois segmenta o registro DNS do site no servidor de nomes, em vez do cache de um resolvedor. Ataque NXDOMAIN: Este é um tipo de ataque de inundação de DNS em que um invasor inunda um servidor DNS com solicitações de registros que não existem, em uma tentativa de causar uma negação de serviço para o tráfego legítimo. Isso pode ser feito usando ferramentas de ataque sofisticadas que podem gerar subdomínios exclusivos para cada solicitação. Os ataques NXDOMAIN também podem segmentar um resolvedor recursivo com o objetivo de preencher o cache do resolvedor com solicitações de lixo eletrônico. Ataque a domínio fantasma(Phantom domain attack) : um ataque de domínio fantasma tem um resultado semelhante a um ataque NXDOMAIN em um resolvedor de DNS. O invasor configura vários servidores de domínio “fantasmas” que respondem a solicitações muito lentamente ou não respondem de maneira alguma. O resolvedor é então atingido com uma enxurrada de pedidos para esses domínios e o resolvedor fica amarrado à espera de respostas, levando a um desempenho lento e negação de serviço. Ataque por subdomínio aleatório(Random subdomain attack) : nesse caso, o invasor envia consultas DNS para vários subdomínios aleatórios e inexistentes de um site legítimo. O objetivo é criar uma negação de serviço para o servidor de nomes autoritativo do domínio, impossibilitando a consulta do site a partir do servidor de nomes. Como um efeito colateral, o provedor que atende o invasor também pode ser afetado, pois o cache de seu resolvedor recursivo será carregado com solicitações incorretas. Ataque de bloqueio de domínio(Domain lock-up attack) : os criminosos cibernéticos orquestram essa forma de ataque configurando domínios e resolvedores especiais para criar conexões TCP com outros resolvedores legítimos. Quando os resolvedores de destino enviam solicitações, esses domínios enviam de volta fluxos lentos de pacotes aleatórios, atrapalhando os recursos do resolvedor. Ataque CPE baseado em botnet: Esses ataques são realizados usando dispositivos CPE (Customer Premise Equipment, hardware fornecido por provedores de serviços para uso por seus clientes, como modems, roteadores, caixas de cabo, etc.). Os invasores comprometem as CPEs e os dispositivos se tornam parte de uma botnet, usada para executar ataques de subdomínio aleatórios em um site ou domínio. Qual é a melhor maneira de se proteger contra ataques baseados em DNS? Além do DNSSEC, um operador de uma zona DNS deve tomar medidas para obter uma infraestrutura de provisionamento excessivo muito além do trafego esperado, assim mitigará ataques DDoS, reduzindo as chances de sobrecarga de recursos. O roteamento Anycast é outra ferramenta útil que pode atrapalhar os ataques DDoS, pois permite que vários servidores compartilhem um único endereço IP, portanto, mesmo que um servidor DNS seja desligado, ainda haverá outros funcionando e funcionando. Outra estratégia popular para proteger servidores DNS é um firewall DNS. A segurança e a ciência dos ataques cibernéticos é extremamente relevante nos dias de hoje. Agora que matamos este ponto, vamos seguindo. Em breve publicaremos a quinta parte da minissérie de artigos sobre o DNS Cloudflare DNS 1.1.1.1. Leia também o primeiro , segundo e terceiro artigo desta série! Continua... Fonte
  9. Servidor DNS: Você está exposto na web e o que o seu serviço de DNS tem com isso? (Parte 3/6) Leia o artigo anterior desta série clicando aqui! Agora que o DNS não é mais um mistério, vale adentrar no quesito privacidade de dados na web no que se refere ao DNS, porém, inicialmente vale conferir algumas palavras de Tim Berners-Lee que é físico, cientista da computação, professor do MIT e foi o criador da World Wide Web (www). No 28º aniversário da proposta de criação da World Wide We, ocorrido em 12/03/2017, Tim elencou três tendências que são ameaças para o futuro da rede: a coleta desenfreada de dados, as notícias falsas e as propagandas políticas enganosas. Anteriormente, no 25º aniversário, ele registrou em video ao TED Talks onde deixou sua excelente e inesquecível carta magna para a internet que vale conferir no vídeo abaixo: Após tal mensagem, podemos voltar ao tema e nos ater somente à primeira tendência em destaque que é a coleta de dados, ou seja, ausência de privacidade. Para iniciar esta conversa valer discorrer sobre alguns tipos de vazamento de dados dentro deste contexto. Vazamento de IP pelo Navegador Para entendermos como nos proteger contra este tipo de vazamento, primeiramente é preciso atentar ao conceito WebRTC ( Web Real-Time Communication ) que é um projeto gratuito e de código aberto que fornece aos navegadores da Web e aplicativos móveis comunicação em tempo real (RTC) via interfaces de programação de aplicativos (APIs) simples. Ele viabiliza a comunicação de áudio e vídeo funcione dentro de páginas da Web, permitindo a comunicação ponto a ponto direta, eliminando a necessidade de instalar plug – ins ou baixar aplicativos nativos. Com suporte do Google , Mozilla e Opera , o WebRTC é padronizado através do World Wide Web Consortium (W3C) e da Internet Engineering Task Force (IETF). Mas em que isso é importante? Bom o WebRTC implementa o STUN (Session Traversal Utilities para Nat), um protocolo que permite descobrir o endereço IP público de alguém. Para testar se o seu WebRTC está exposto é simples, basta acessar o link IPLEAK e, caso esteja, irá aparecer o endereço WebRTC, IP e todas as tuas informações em relação à seu acesso e localização, ou seja, você está exposto para ser encontrado caso apareça seus dados, teoricamente. Um site que quer saber o seu endereço IP real pode configurar muito facilmente um código oculto e fazer solicitações UDP para este servidor STUN, que encaminharia esses pedidos para todas as interfaces de rede disponíveis. Nessa situação, tanto o seu endereço IP real quanto o seu endereço IP VPN seriam revelados, e isso pode ser feito com apenas algumas linhas de código javascript. Tais pedidos não são solicitações HTTP típicas e os plugins do navegador não podem bloquear de forma confiável esse tipo de vazamento, o que piora consideravelmente a situação. Vale realizar algumas configurações para desativá-lo, caso desejar. Segue abaixo o que fazer: - Mozilla Firefox: Digite “about: config” na barra de endereços. Desça até “media.peerconnection.enabled”, clique duas vezes para defini-lo como false; - Google Chrome: Instale a extensão oficial do Google WebRTC Network Limiter; - Opera: Digite “about: config” na barra de endereços ou vá para “Configurações”. Selecione “Mostrar configurações avançadas” e clique em “Privacidade e segurança”. Na marca “WebRTC”, selecione “Desativar UDP não-proxy”; - Caso utilize VPN, configure também as regras de firewall adequadas, para que nenhuma solicitação fora de sua VPN possa ser realizada. Vazamento de um endereço IP a partir da VPN Por Padrão o servidor DNS utilizado é o do seu ISP (Provedor de Internet), porém não é recomendável mantê-lo, uma vez que informações podem ser utilizadas já que estes servidores necessitam manter logs e informações de tráfego. Pode-se optar por um servidor DNS público como o da Google (8.8.8.8) por exemplo, porém este também mantém logs. Porém se você utiliza uma boa VPN, as pagas com certeza, esta normalmente possui um servidor de DNS dedicado e isto evita que seus dados de trafego DNS sejam vazados, caso o servidor DNS da sua VPN seja confiável claro. Outro ponto que merece atenção é a certeza de que há suporte ao IPv6 por ser provedor de VPN. IPv6 é a versão mais recente do protocolo de endereçamento que hoje está em difusão, porém a maioria dos dispositivos ainda utilizam o IPv4 que usa endereços de 32 bits, ou seja, teoricamente só poderia existir 2^32 dispositivos com um IP público exclusivo no mundo, porém sabemos que isso não é uma realidade e a internet se expande de forma contínua necessitando o que fez surgir o IPv6 que utiliza endereços de 128 bits aumentando o número de IPs exclusivos para 2^128. A implantação do IPv6 ainda ocorre de forma lenta e alguns sites já possuem suporte para ambas as versões atendendo em canal próprio para cada versão do sistema do cliente. O problema começa a ocorrer quando uma VPN não suporta o IPv6 e o usuário acessa sites que suportam o IPv6, neste caso o provedor de VPN ignora essa informação e ao direcionar o tráfego pelo túnel o que ocasiona no envio de uma solicitação visível pelo navegador fora de sua VPN deixando o seu endereço de IP real vulnerável. Para mitigar esse risco é só seguir o já mencionado: 1 - Use uma VPN que forneça um servidor DNS dedicado de preferência com suporte ao IPv6 e uma proteção de vazamento de DNS integrada ou configure seu próprio servidor DNS ou utilize o 1.1.1.1 que é uma excelente opção por não manter logs, mas falaremos sobre em breve. Vazamento de DNS a partir do sistema operacional O Windows como sistema operacional mais comum entre os usuários de internet merece atenção neste ponto. O Windows normalmente utiliza uma sequencia para mapeamento DNS, ou seja, inicia por verificar se há uma configuração DNS específica do usuário, normalmente em um arquivo HOST, e tentará resolver a partir desta especificação local caso exista. Caso não haja uma configuração específica, o sistema tentará resolver a partir de algum servidor DNS configurado. Caso também não consiga resolver ele apontará para a Netbios (Network Basic Input / Output System). Ou seja, há uma sequência lógica de busca por um “resolvedor de endereços” no Windows hierarquizando esta busca. Porém há ainda outra ressalva direcionada a ao Windows 10, pois este realiza um broadcast de solicitações aos adaptadores de rede e aceita o resultado do servidor DNS que responder primeiro. O que isso significa é que mesmo se você estiver conectado a uma VPN, as solicitações de resolução de DNS podem ainda ir ao servidor do seu ISP caso este responda primeiro. Mais um ponto a citar é sobre o Tunel de Teredo utilizado pelo Windows para suporte ao IPv6 nativo. Neste caso o DNS pode vazar de uma VPN e devem ser seguidas as seguintes etapas caso queira mitigar esse risco O Windows usa o túnel Teredo para suportar endereços IPv6 para hosts que ainda estão na rede IPv4 e não possuem suporte IPv6 nativo. Isso significa que o seu DNS pode estar vazando de sua rede VPN. As seguintes etapas devem ser tomadas para evitar esses tipos de vazamento: 1 -Desabilitar o túnel Teredo. 2 - Desativar a otimização do Windows 10 desabilitando a resolução de nomes multihomed inteligente no editor de política de grupo. A versão Windows 10 home basic não possui uma opção para editar a política de grupo. Mas eu realmente devo me preocupar com um vazamento de DNS? Consultas DNS padrão, que são necessárias para quase todo o tráfego da Web, criam oportunidades para explorações de DNS, como sequestro de DNS e ataques man-in-the-middle. Esses ataques podem redirecionar o tráfego de entrada de um website para uma cópia falsa do site, coletando informações confidenciais do usuário e expondo as empresas a grandes responsabilidades. Se você não quer que seu ISP(Internet Service Provider – Provedor de Internet) ou qualquer pessoa com capacidade de monitorar sua conexão, saiba os nomes que seu sistema tenta resolver (os sites que você visita, etc.) você deve evitar que seu sistema vaze DNS. E isso se torna extremamente relevante caso você seja uma pessoa pública importante, um grande empresário ou jornalista, ou mesmo esteja em países hostis com forte repressão e censura à internet, pois a descoberta de certos tipos de acesso pode ser prejudicial, além da possibilidade de utilização desta informação para direcionamento de publicidade conforme análise de tráfego. Uma das formas mais conhecidas de proteção contra ameaças de DNS é adotar o protocolo DNSSEC. Já sabemos os riscos sobre vazamentos DNS e como nos precavermos, agora vamos nos aprofundar no protocolo DNSSEC e nos mais comuns ataques sobre o DNS. Em breve publicaremos a quarta parte da minissérie de artigos sobre o DNS. Leia o artigo anterior desta série clicando aqui! Fonte
  10. Servidor DNS: Tipos de servidores DNS (Parte 2/6) Leia o primeiro artigo desta série clicando aqui! Todos os servidores DNS se enquadram em uma das quatro categorias: resolvedores recursivos, servidores de nomes raiz, servidores de nomes de TLD e servidores de nomes oficiais. Em uma típica pesquisa de DNS (quando não há cache no jogo), esses quatro servidores trabalham em harmonia para concluir a tarefa de entregar o endereço IP de um domínio especificado ao cliente (o cliente geralmente é um resolvedor de stub – um simples resolvido embutido em um sistema operacional). Vale disponibilizar brevemente o que é cada um deles. Resolvedores Recursivos Um resolvedor recursivo (também conhecido como um recurso DNS) é a primeira parada em uma consulta DNS. O resolvedor recursivo atua como intermediário entre um cliente e um servidor de nomes DNS. Depois de receber uma consulta DNS de um cliente da Web, um resolvedor recursivo responderá com dados em cache ou enviará uma solicitação a um servidor de nomes raiz, seguido por outra solicitação a um servidor de nomes de TLD e, em seguida, uma última solicitação a um servidor de nomes autoritativo. Depois de receber uma resposta do servidor de nomes oficial contendo o endereço IP solicitado, o resolvedor recursivo envia uma resposta ao cliente. Durante esse processo, o resolvedor recursivo armazenará em cache as informações recebidas dos servidores de nomes oficiais. Quando um cliente solicita o endereço IP de um nome de domínio que foi solicitado recentemente por outro cliente, o resolvedor pode contornar o processo de comunicação com os servidores de nomes e apenas entregar ao cliente o registro solicitado de seu cache. A maioria dos usuários da Internet usa um resolvedor recursivo fornecido pelo ISP, mas há outras opções disponíveis; por exemplo, o Google executa seu próprio serviço DNS recursivo público. Servidores de Nomes Raiz (Root Servers) Os 13 servidores de nomes raiz do DNS são conhecidos de todos os resolvedores recursivos e são a primeira parada na busca de um resolvedor recursivo por registros DNS. Um servidor raiz aceita uma consulta de resolvedor recursivo que inclui um nome de domínio e o servidor de nomes raiz responde direcionando o resolvedor recursivo a um servidor de nomes de TLD, com base na extensão desse domínio (.com, .net, .org, etc.). Os servidores de nomes raiz são supervisionados por uma organização sem fins lucrativos chamada ICANN (Internet Corporation for Assigned Names and Numbers). Observe que, embora haja 13 servidores de nomes raiz, isso não significa que existam apenas 13 máquinas no sistema de servidores de nomes raiz. Existem 13 tipos de servidores de nomes de raiz, mas existem várias cópias de cada um em todo o mundo, que usam roteamento Anycast para fornecer respostas rápidas. Se você adicionasse todas as instâncias de servidores de nomes raiz, teria 632 servidores diferentes (informação de outubro de 2016). Servidores de nomes de TLD Um servidor de nomes TLD mantém informações para todos os nomes de domínio que compartilham uma extensão de domínio comum, como .com, .net ou o que vier depois do último ponto em uma URL. Por exemplo, um servidor de nomes TLD .com contém informações de todos os sites que terminam em “.com”. Se um usuário estivesse procurando por google.com, depois de receber uma resposta de um servidor de nomes raiz, o resolvedor recursivo enviaria uma consulta para um servidor de nomes TLD .com, que responderia apontando para o servidor de nomes autoritativo para esse domínio. O gerenciamento de servidores de nomes de TLDs é feito pela IANA (Internet Assigned Numbers Authority), que é uma filial da ICANN. A IANA divide os servidores TLD em dois grupos principais: - Domínios de nível superior genéricos: são domínios que não são específicos de um país. Alguns dos TLDs genéricos mais conhecidos incluem .com, .org, .net, .edu e .gov. - Domínios de nível superior com código de país: incluem domínios específicos de um país ou estado. Exemplos incluem .uk, .us, .ru e .jp. Na verdade, existe uma terceira categoria para domínios de infraestrutura, mas quase nunca é usada. Essa categoria foi criada para o domínio .arpa, que era um domínio de transição usado na criação do DNS moderno; seu significado hoje é principalmente histórico. Servidores de nomes oficiais Quando um resolvedor recursivo recebe uma resposta de um servidor de nomes de TLD, essa resposta direcionará o resolvedor para um servidor de nomes autoritativo. O servidor de nomes com autoridade geralmente é a última etapa do resolvedor na jornada para um endereço IP. O servidor de nomes oficial contém informações específicas para o nome de domínio que ele atende (por exemplo, google.com) e pode fornecer um resolvedor recursivo com o endereço IP desse servidor localizado no registro DNS A ou se o domínio tiver um registro CNAME (alias) ele fornecerá ao resolvedor recursivo um domínio de alias, ponto no qual o resolvedor recursivo terá que executar uma pesquisa de DNS totalmente nova para obter um registro de um servidor de nomes autoritativo (geralmente um registro A contendo um endereço IP). O DNS 1.1.1.1 da Cloudflare distribui os servidores de nomes oficiais com o Anycast para torná-los mais confiáveis. Bom, agora já estamos familiarizados com os tipos de servidores DNS para seguirmos em frente. Em breve publicaremos a terceira parte da minissérie de artigos sobre o DNS Cloudflare DNS 1.1.1.1. Leia o primeiro artigo desta série clicando aqui! Fonte
  11. GNMilasi

    notícia Você conhece a novidade do fórum?

    Será isso abaixo? Tema Default Tema Escuro Abraços!
  12. Servidor DNS: O que é DNS? (Parte 1/6) A Cloudflare, provedor de segurança para a web que oferece uma rede de distribuição de conteúdo rápida, global e gratuita além de serviços de proteção DNS, DDoS e aceleração de sites, lançou no dia 1º de abril – e não é mentira – seu próprio serviço público e gratuito de DNS, o DNS 1.1.1.1, com a garantia de alta velocidade e privacidade. Aproveitando essa novidade, vamos iniciar uma minissérie com seis partes sobre DNS e sobre o DNS 1.1.1.1. A Cloudflare conta com uma Cobertura global através de uma poderosa Rede Anycast, conforme print abaixo, conta com 8 Data Centers somente na América Latina. Destes, 2 estão no Brasil e localizados em São Paulo e Rio de Janeiro, trabalhando em redundância, o que mantém a disponibilidade mesmo em caso de falhas de componentes ou sobrecargas. Rede Global Cloudflare Mas o que é DNS? O Sistema de Nomes de Domínio ou Domain Name System (DNS), pode ser caracterizado como um sistema de gerenciamento de nomes para qualquer máquina conectada à Internet ou à uma rede privada, que “traduz” endereços IP em nomes, ou seja, para melhor compreensão, nas palavras do Prof. José Gonçalves do Departamento de Informática da Universidade Federal do Espírito Santo (UFES): Para exemplificar e ficar mais fácil o entendimento, pode-se citar que se não existisse o serviço DNS a navegação na Internet se daria apenas por endereços IPs de sites e não por nomes, tornando praticamente inviável a navegabilidade da forma que temos hoje, onde digitamos um endereço como www.google.com e o sistema DNS interpreta e traduz em um endereço IP do servidor/serviço correspondente e assim viabiliza o acesso ao site sem que você tenha ciência sobre tal processo. Breve Histórico do DNS Antes do advento DNS o mapeamento de nomes e seus respectivos endereços IP era realizado em uma tabela estática como um arquivo de texto único em um ambiente centralizado e era distribuída para todos os computadores da famosa Arpanet, os primordios da Internet. Os nomes não possuíam uma estrutura hierarquizada, ou seja, para se nomear um novo computador da rede era necessário verificar manualmente se já não havia o nome desejado relacionado a um IP existente na rede, gerando uma constante desatualização da tabela, já que era comum a entrada de novos computadores na rede. Neste universo obscuro surgiu o DNS para resolver estas questões introduzindo dois novos conceitos: o Sistema Hierárquivo para Nomes de hosts e a Distribuição da responsabilidade pela resolução de nomes. O DNS foi especificado formalmente por Paul Mockapetris, cientista da computação e pioneiro da Internet estadunidense, em parceria com Jon Postel nas RFCs 882 e 883 (1983), alterado pelas RFCs 1034 e 1035 (1987) e estendido nas RFCs 1101 e 1183 (1990). Em 1985, Kevin Dunlap, em Berkeley, produziu o BIND – Berkeley Internet Name System, uma implementação de sucesso do DNS. O BIND é hoje parte da maioria das implementações Unix. Definições do DNS O DNS definiu um espaço de nomes hierárquico para hosts, uma tabela de hosts implementada como um banco de dados distribuído, rotinas de biblioteca para fazer consultas (queries) a este banco de dados e um protocolo para trocar informações de nomes. De acordo ainda com o Prof. José Gonçalves: O domínio de qualquer nó da árvore é a lista dos labels (espaços para texto), começando por aquele nó, até a raiz, usando um ponto (“.”) como separador. Cada domínio representa uma parte distinta do espaço de nomes e é mantido por uma (única) entidade administrativa. Ex: amazon.com – petrobras.com.br – columbia.edu. Debaixo da raiz estão os domínios denominados de “top-level” ou “root-level”, que são domínios relativamente fixos. Por razões históricas, existem dois tipos de top-level domain names. Nos EUA, os domínios top-level possuem usualmente 3 letras (EDU, NET, COM, etc). Para domínios fora dos EUA, o código ISO de duas letras para países é usado.” Exemplos da árvore de nomes de domínio: As partes de uma árvore de domínios podem ser gerenciadas por organizações diferentes de forma hierárquica, ou seja, no Brasil a responsabilidade pelos domínios brasileiros (.br) é do serviço Registro.BR, que por sua vez é mantido pelo Comitê Gestor da Internet no Brasil (CGI). Bom, fechando estas informações introdutórias, já podemos seguir para a segunda parte da minissérie de artigos sobre o DNS e o DNS público 1.1.1.1. Aguarde! Continua... Fonte
  13. Por que tantas inovações tecnológicas falham? Em um de meus artigos há cerca de 1 ano atrás descrevi como a tecnologia está impactando o esporte e como ela pode ser um diferencial esportivo e estratégico. A Copa do mundo de futebol passou e continuamos progredindo na adoção de tecnologias no esporte, um lugar que pouco se aproveitava dela. Neste artigo não pretendo falar sobre esportes ou como esta área vem implementando novas tecnologias, mas estudar casos e aplicá-los em nossa realidade com exemplos práticos e de fácil entendimento de tecnologias que implementamos que são incríveis, maravilhosas no papel e que no fim tornam-se péssimas experiencias. Um dos maiores pontos de mudança da tecnologia no esporte foi o VAR (do inglês Video Assistant Referee) que é um árbitro assistente que tem ao seu dispor imagens e vídeos de diversos ângulos para auxiliar as decisões dos juízes de futebol em algumas situações. Essa tecnologia está chamando a atenção no Brasil mas, infelizmente, de forma negativa. Erros são comuns a cada rodada e decisões são tomadas depois de longos tempos de paralisação. Quais são os maiores aprendizados que temos nesse estudo de caso? Interpretação de informações Em ambientes corporativos, cada vez mais controlados de ponta a ponta e com dashboards com dados cada vez mais complexos, é comum o excesso de input de dados que podem ser mal interpretados ou receber dados estatísticos que fogem da realidade. Uma pesquisa realizada pela revista americana Science diagnosticou que grande parte dos médicos pesquisados estavam tomando decisões erradas pelo mau uso de dados estatísticos ou por não entender o significado dos próprios números que apresentam. Decisões baseadas em informação estatística podem significar a diferença entre vida e morte, por exemplo, quando um paciente de câncer tem de decidir se passa por um doloroso procedimento médico baseado na possibilidade de que vá ser bem-sucedido. Devemos saber utilizar os dados corretos e tomar as decisões certas. Nesses casos, excesso de informações ou informações não precisas podem causar danos irreparáveis ao negócio se usadas de forma negligente. Grandes ideias não prosperam sem boas execuções Voltando ao exemplo do VAR, podemos identificar diferentes níveis de satisfação entre o nosso futebol e o da Inglaterra, por exemplo. O país que criou as regras do futebol está dando aula na implementação da nova tecnologia. Enquanto aqui vemos interrupções de jogo de quase 10 minutos e diversos erros grotescos, na Inglaterra vemos interrupções menores que 1 minuto e com decisões que dificilmente são tomadas de maneira errônea. Por que em alguns lugares uma mesma tecnologia torna-se o sucesso e o fracasso em outras? A Premier League foi o último dos grandes campeonatos a adotar a medida. A franquia passou dois anos estudando e aprimorando as medidas para que a adoção fosse mais benéfica. Quantas vezes tratamos implementações da tecnologia como um produto de fast-food? Entendendo etapas da adoção de novas tecnologias Um famoso gráfico elaborado pela empresa americana Gartner chamado Hyper Cycle lista as principais tecnologias de determinados setores e em qual estágio a tecnologia se apresenta. Nele estão representadas os seguintes estágios: Innovation trigger (“gatilho da tecnologia”, em tradução livre) Esta etapa representa o momento em que a tecnologia é amplamente divulgada pela comunidade e os meios de comunicação. Peak of inflated expectations (“pico de expectativas infladas”, em tradução livre) Esta etapa representa o auge da popularidade da solução e uma expectativa exagerada da tecnologia. Trough of disillusionment (“vale da desilusão”, em tradução livre) Etapa em que as pessoas percebem que a tecnologia não alcançaria suas expectativas naquele momento e percebem que elas estavam exageradas, o famoso “Não eram tudo aquilo que falavam”. Slope of enlightenment (ponto de esclarecimento) Esta etapa é representada pela melhoria dos resultados e uma forma mais madura de entender como, de fato, essa tecnologia pode ser melhor aplicada. Plateau of productivity (platô de produtividade) Esta fase representa o momento em que a tecnologia atinge a maturidade e estabilidade para atender da melhor forma a comunidade que consome a tecnologia. Neste momento o produto já passou por diversas melhorias e consegue atender o público com uma expectativa realista. Entender as etapas das inovações tecnológicas é importante para entender que elas passam por diversas etapas e que todas são naturais. Saber identificar essas etapas auxilia que inovações sejam mais controladas em cada um de seus processos, evitando que, por exemplo, elas sejam descontinuadas devido a uma oposição ferrenha à tecnologia quando atingida a etapa do Vale da Desilusão ou que as expectativas se inflem demais na etapa de Pico das Expectativas Infladas. A adoção de inovações tecnológicas pode transformar qualquer negócio, mas saber executar é tão ou mais importante que somente ter a ideia. Fonte
  14. Como definir configurações de desempenho gráfico por aplicativo no Windows 10 Confira neste pequeno tutorial como definir as configurações de desempenho gráfico por aplicativo no Windows 10. Isso permite que você configure alguns aplicativos para um melhor desempenho, enquanto otimiza outros para melhorar a vida útil da bateria. As opções são particularmente úteis em dispositivos com chips gráficos integrados e dedicados. Por exemplo, você pode permitir que um aplicativo que não demanda tanto da GPU use o chip de vídeo integrado ao invés da placa de vídeo dedicada. Para começar, abra o aplicativo Configurações e clique em Sistema: Dentro de Sistema, clique em Tela e depois no link Configurações de elementos gráficos: Selecione o tipo de aplicativo no menu (Clássico ou Universal) : Se você selecionar Universal, uma lista com os aplicativos instalador será exibida. Selecione o aplicativo desejado e clique em Adicionar: Com o aplicativo adicionado, clique no botão Opções: Agora selecione uma das opções de acordo com sua necessidade: Se você escolheu Clássico ao invés de Universal, clique no botão Procurar para localizar manualmente seu executável: Agora clique no botão Opções para definir a opção desejada: Fonte
  15. Bom dia, caro amigo @R2-D2 !!! Muitos de nossa Área são chamados de "o cara do computador" ou "Computer Guy" simplesmente por negligência das Autoridades competentes. Está em trâmite no Senado Federal o projeto de Lei 607/2007 (neste link), que propõe a criação de um Conselho Federal de Informática e Conselhos Regionais espalhados pelo país, além de tornar obrigatório o diploma em uma faculdade de Ciências da Computação, Análise de Sistemas, Sistemas de Informação ou Processamento de Dados. Para os que já atuam na área, será exigido a comprovação de pelo menos 5 anos de experiência em Tecnologia da Informação (TI). Nossa Profissão ainda não foi regulamenta porque essas Autoridades alegam que aquele cara que sai de um Cursinho do SENAI, SENAC etc, não tem competência técnica para fazer parte de um Conselho Federal de Informática e de Conselhos Regionais. Engenheiros, Tecnólogos, tudo bem, têm direito ao CREA... Mas o cara do cursinho ou o Autodidata estão fora do páreo e aí estamos nessa briga de cachorro louco há mais de 12 anos. Eu conheço Autodidatas que colocam Engenheiros pra rodar feio dentro de diversas Áreas, mas aqueles não têm o devido direito pela falta do diploma ou pela falta de experiência comprovada. Abraços.
  16. Amazon Prime: serviço de entregas com frete gratuito ilimitado chega ao Brasil A Amazon anunciou nesta terça-feira (10) a chegada do Amazon Prime ao Brasil. Para quem não conhece, trata-se de um serviço de entregas com frete gratuito ilimitado e sem valor mínimo, em que o usuário paga uma taxa única mensal. Além das entregas, ele terá acesso ainda a uma série de serviços focados em entretenimento, como o já conhecido Prime Vídeo, o Prime Music, o Prime Reading e o Twitch Prime. Criado em 2005, o Amazon Prime já está presente em 18 países e conta com 100 milhões de usuários pagantes. O Brasil será o 19º país e o primeiro da América do Sul a contar com o serviço. De acordo com Talita Taliberti, gerente-geral para Prime na Amazon Brasil., as entregas serão feitas em todo o território nacional, com prazo a partir de dois dias úteis. "O Brasil é o país com o pacote mais completo de serviços do Amazon Prime em seu dia de lançamento", afirmou a executiva. "Nos outros países, para além do serviço de entrega, as plataformas de entretenimento foram sendo inseridas gradualmente. Já no Brasil, os usuários terão acesso a todos os serviços de uma vez só", completa. Produtos disponíveis no plano, tempo de entrega e promoções De acordo com a gigante do e-commerce, serão centenas de milhares de produtos entregues pelo Amazon Prime, em mais de 20 categorias, além de milhões de livros impressos. Isso inclui games, eletrônicos, produtos de beleza, vestuário, calçados, produtos para casa, brinquedos e muitos outros. Os produtos participantes do Prime serão comercializados pela própria Amazon, ou seja, aqueles pertencentes à modalidade de marketplace não entram no plano. Para identificar quais produtos estão disponíveis para entrega via Amazon Prime, haverá um selo do serviço, inserido em cada um deles. Membros Prime em mais de 90 cidades brasileiras, incluindo as àreas metropolitanas de São Paulo, Rio de Janeiro, Belo Horizonte e Brasília, capitais e principais cidades do Sul e Sudeste terão frete a partir de dois dias úteis gratuito e ilimitado. Para as outras regiões, o Prime também terá entrega com frete grátis, mas com prazos de entrega a partir de três dias úteis. Para verificar a expectativa de tempo de envio para o seu endereço, o usuário pode visitar o site "Entrega Prime", digitar o CEP da sua residência ou serviço e verificar em quanto tempo a encomenda chegará. Em todos os casos, não há limite diário de compras com frete gratuito. Outro benefício do Amazon Prime é que os membros do plano terão acesso antecipado de 30 minutos às chamadas "ofertas relâmpago", (promoções de curta duração de diversos produtos) antes que elas cheguem ao público em geral. Desafios logísticos e assinantes Para superar os desafios logísticos que envolvem um país continental como o Brasil, a Amazon afirma que tem parcerias com diversas empresas de entrega espalhadas pelo país. Além disso, a empresa afirma que o objetivo é manter a média de 98% das entrefas feitas no prazo e que seus dois centros de distribuição, localizados na cidade de Cajamar, em São Paulo, terão condições de atender as demandas em todo território nacional. Além disso, a companhia afirma que mesmo com o preço agressivo cobrado para os assinantes, o foco não é formar uma base de clientes a qualquer custo: "Queremos focar na experiência de compra de nossos clientes e não crescer a a base [do Amazon Prime] a qualquer custo", afirma Taliberti. "Acreditamos que esse crescimento será orgânico se garantirmos que nossos usuários tenham uma boa gama de produtos à disposição, com preços competitivos e, claro, com a entrega no prazo combinado". Centro de Distribuição da Amazon em São Paulo Plataformas de entretenimento Para além das entregas com frete gratuito ilimitado, o Amazon Prime traz uma série de serviços de entretenimento integrados, onde o usuário pode aproveitar todos pagando uma taxa única, como dissemos anteriormente. Confira abaixo quais são: Prime Video: já conhecido do público brasileiro, o Prime Vídeo chegou ao país em 2016 e é um dos principais concorrentes do Netflix no mercado de streaming de vídeos. O serviço traz filmes, séries e documentários de outros canais de TV e estúdios de cinema (Two and a Half Men, Seinfield, Chaves, Mr. Robot, This is Us e The Office), mas também conta com conteúdo original, com séries como Jack Ryan, The Marvelous Mrs. Maisel, Good Omens, The Boys e filmes como Manchester À Beira Mar e os documentários da série All or Nothing, que ganhará um novo episódio focado na conquista da Copa América de futebol pela Seleção Brasileira nesse ano. Prime Music: A Amazon está trazendo seu serviço de música em streaming para o Brasil e que concorrerá com o Spotify, Deezer, Apple Music, YouTube Music (antigo Google Play Music) e Deezer. O Prime Music terá um acervo com mais de dois milhões de músicas, sem anúncios, podendo alternar sem limites entre as canções e fazer download das mesmas para ouvir off-line. Amazon Prime Music: acervo com dois milhões de canções O Prime Music oferecerá ainda centenas de playlists e estações, sem nenhum custo adicional. Estão disponíveis músicas de diversos artistas nacionais e internacionais, como Caetano Veloso, Pabllo Vittar, Ludmilla, Queen e Gusttavo Lima; além de playlists selecionadas como “Prime Hits”, “Festa Sertaneja” e “Café, MPB e Trabalho”. O serviço será acessado por meio do aplicativo Amazon Music, disponível para celulares e tablets iOS e Android, Fire TV, na versão web ou no carro, através dos apps Android Auto ou Apple CarPlay. Para ter acesso a mais músicas, clientes no Brasil poderão optar por fazer o upgrade para o Amazon Music Unlimited, o serviço premium de música em streaming da Amazon, com mais de 50 milhões de músicas, incluindo os últimos lançamentos. No entanto, a empresa não confirmou quanto custaria esse upgrade. Prime Reading: Este serviço trará uma seleção rotativa de centenas de eBooks, incluindo títulos de ficção, não-ficção, livros em inglês, entre outros, incluindo best-sellers. Entre os títulos presentes, estão Outros Jeitos de Usar a Boca, de Rupi Kaur; a versão em inglês de Harry Potter e a Pedra Filosofal, de J.K. Rowling; Vendedor de Sonhos, de Augusto Cury; e O Melhor do Cortella, de Mario Sergio Cortella; além disso, o usuário também poderá acessar revistas da Editora Abril, como Veja, Claudia e Saúde. Membros Prime poderão ler os títulos baixando os aplicativos gratuitos do Kindle para Android e iOS ou ler em qualquer dispositivo Kindle. Twitch Prime: Comprado pela Amazon em agosto de 2014, a plataforma de transmissão de streaming de jogos Twitch passa a fazer parte do pacote do Prime, com o nome Twitch Prime. Membros do serviço têm acesso a loot de jogos para aproveitar em alguns dos maiores títulos do mundo, como Apex Legends, Grand Theft Auto Online e Call of Duty: Black Ops 4. Além disso, eles terão uma seleção gratuita de jogos a cada mês, uma assinatura em um canal da Twitch por mês, e muito mais. Preço Em sua chegada ao Brasil, o Amazon Prime terá um preço bastante agressivo para conquistar sua base de assinantes: eles custará R$ 9,90 por mês ou R$ 89,90 por ano (economia de 25% para quem optar por esta modalidade). Além disso, o usuário terá um período de destes de 30 dias gratuitos para testar o serviço e, terminado esse prazo, pode optar por adotá-lo pelos valores citados. Aliás, se você quiser usar os 30 dias de testes gratuitos do Amazon Prime agora, basta clicar aqui. Fonte
  17. O Profissional de TI na visão das empresas: um Canivete Suíço! No mundo moderno, já estamos vivenciando os benefícios que a tecnologia oferece após ficarmos décadas presos a tecnologia arcaica e cara. Quem tem seus 30 e poucos ou mais se lembra dos telefones públicos, os conhecidos “orelhões” – que ainda existem em algumas cidades – que funcionavam a base de fichas para originar ligações. Agora pense que hoje temos aparelhos que cabem em nossas mãos que não somente fazem ligações, mas são verdadeiros computadores móveis. Não muito distante, a Internet é muito recente. Em meados do ano 2.000 a nossa companheira do dia a dia entrou com força no mercado. Depois disso surgiram (e continuam surgindo) muitos recursos tecnológicos e, logicamente, estes recursos sempre precisarão de mão de obra qualificada para dar suporte e vida a todo esse aparato tecnológico que hoje conhecemos. O problema está justamente em analisar e entender como as empresas enxergam o profissional que precisa ter capacidade para gerir e atender aos anseios da empresa quando se trata de cuidar da parte de tecnologia, para que o negócio possa progredir e continuar a funcionar sem maiores problemas para o empresário que, no fim das contas, só tem um objetivo a alcançar: o lucro! Analisando vagas de emprego que estão abertas no mercado de trabalho, é possível desenhar a visão do patrão sobre o profissional de TI: somos vistos como um verdadeiro canivete suíço. Claro que, as vezes, nem o gestor da empresa tem culpa e, sim, o setor de RH da empresa que abre uma vaga simplesmente copiando os requisitos da vaga de outro anúncio de uma outra empresa, sem avaliar a necessidade daquilo que se pede como requisito e com o que realmente o profissional de TI vai precisar saber para realizar a sua função para o qual será contratado. As empresas querem ter o melhor profissional de TI que o mercado pode oferecer, com certificações (as vezes de produtos ou tecnologias que a empresa nem usa), graduações específicas e muita, mas muita experiência que faz com que muitos candidatos nem tentem enviar seus currículos, pois, já na fase de leitura da vaga em aberto, se sentem excluídos naturalmente do processo seletivo. Além da vaga de emprego pedir tudo e mais um pouco sobre tecnologia, o candidato precisar ter sempre um “Q” a mais e se sujeitar a receber o salário “compatível” com o mercado. Queria entender com qual mercado as vagas são comparadas, principalmente quando temos uma realidade regional bastante distinta sobre tecnologia e de valores salariais. Enquanto que no eixo Rio-São Paulo se pede muito mais certificações em TI, em outras regiões se requisita mais graduações, ficando o critério dos requisitos técnicos para a vaga conforme a necessidade da empresa mas também dos requisitos que são “padrões” quando se trata da região de atuação do profissional de TI. Por exemplo, tem empresas que esperam que um profissional de TI – como ele detêm conhecimento de tecnologia – que saiba, além de coisas de computador (software e hardware), que entenda de celular, câmeras de CFTV, alarme de incêndio, automação, etc. O profissional de TI é visto como um verdadeiro canivete suíço dentro da empresa e tem que estar preparado para qualquer demanda que tenha tecnologia envolvida. Mesmo que seja uma simples TV de Led que deu uma pane qualquer, logo o telefone do responsável de TI toca e ele é cobrado para dar o seu “parecer”, isso quando não precisa também consertar. Desse modo, por fata de uma regulamentação da profissão, falta de registro de classe profissional como acontece com os advogados (OAB), com os Engenheiros (CREA), com os médicos (CRM), os profissionais de TI serão explorados continuamente pelo percado prostituído, onde muitas vezes as pessoas aceitam esses encargos por necessidade econômica. Também, por não existir uma regulamentação, empresas empregam qualquer profissional como profissional de TI, mesmo que a pessoa tenha uma formação em Administração mas fez uma Pós-Graduação ou MBA em tecnologia, por exemplo. Contudo, as vagas vão continuar abertas requisitando certificações mirabolantes, décadas de anos de experiência, pagar salários injustos, cobrar do profissional de TI mais do que ele foi contratado para fazer e, no fim, todo Profissional de TI será sempre taxado simplesmente como o “Menino do TI“ ou o “Menino da Informática”. Fonte
  18. Windows 10 20H1 deve ser lançado como Windows 10 May 2020 Update De acordo com diversas fontes, parece que a atualização conhecida pelo codinome Windows 10 20H1 será lançada como Windows 10 May 2020 Update. O nome oficial da atualização foi descoberto no build mais recente disponibilizado para os participantes do Windows Insider Program – o 18980. Diferente da atualização 19H2, que será mais como um Service Pack para o Windows 10, a atualização 20H1 trará diversos novos recursos e funcionalidades assim como ocorreu com Windows 10 May 2019 Update. As atualizações 19H2 e 20H1 ainda não tiveram suas datas de lançamento anunciadas pela Microsoft. Meses atrás a empresa havia confirmado que a 19H2 seria lançada ainda em setembro, mas nenhuma data específica foi mencionada. Fonte
  19. 6 erros que as equipes de Suporte Técnico/Help desk cometem Embora o serviço de suporte técnico de TI nas organizações consuma, em média, apenas 9% do centro de custos atual de todo o departamento de TI, ele é responsável por grande parte da percepção de valor por parte do usuário com o setor. Estima-se que 85% dessa percepção do usuário com os serviços de TI são originadas pelo serviço de helpdesk, logo, isso mostra o quão importante é transmitir um bom serviço para o cliente e que pequenas mudanças nessa área poderá impactar a experiência do usuário positivamente ao utilizar serviços informacionais. Veja abaixo 6 erros cometidos pelas equipes de suporte e atue para ajustá-los! 1- Corrigir a falha e não a causa Como já dizia Confúcio: “Não corrigir falhas é o mesmo que cometer novos erros”. Uma máquina que sempre dá defeito, uma impressora que nunca imprime ou um access point que sempre trava podem consumir horas e horas de trabalho e técnicos diferentes em um período curto, e seus efeitos são inúmeros. Além de aumentar a fila de atendimento, a percepção de valor do cliente com o serviço cairá e o custo para uma solução definitiva provavelmente sairá menos custosa que todas as horas que seriam empregadas para resolver o problema de forma repetida. Muitas das vezes pode ser difícil identificar causas raízes de falhas recorrentes de sistemas ou hardware, para isso existem ferramentas que nos auxiliam a encontrar a real causa como, por exemplo, diagrama de Ishikawa, técnica dos 5 porquês, teste de hipóteses e soluções conjuntas. 2- Aceitar gambiarras Não é raro acharmos aquela gambiarra provisória que está intacta no mesmo lugar há mais de 5 anos. Muitas das vezes as gambiarras são usadas por falta de qualificação, não cumprimento das normas e falta de verba/tempo necessária(o) para aplicar a correção adequada. Gambiarras podem trazer danos irreparáveis à segurança da informação, equipamentos e até a integridade física das pessoas. 3- Pensar que cumprir a SLA já é o bastante Recentemente um artigo excelente aqui no PTI explicou muito bem esse ponto (Tudo que você precisa saber sobre o que é XLA). É muito comum em ambientes de TI com maior controle, onde existe uma SLA bem formalizada e de conhecimento de todos os clientes e técnicos, julgar que atende-las é o bastante. Não adianta o cliente ser atendido a tempo e com a qualidade acordada se outros itens não estiverem satisfazendo. Imagine um restaurante com uma comida incrível, com excelentes pratos, tudo impecável, com exceção de um detalhe: você vê uma pequena barata num cantinho… Toda a sua experiência muda! Olhar apenas analiticamente o SLA pode ser enganoso, devemos olhar toda a experiência do usuário durante o serviço e em todas as etapas e identificar para onde a percepção de valor está sendo canalizada. 4- Priorizar demandas de maneira inadequada Determinar criticidade de incidentes vária de acordo com as organizações. A TI deve sempre determinar prioridade de atendimento de acordo com a visão de negócio da empresa. Para isso, devemos responder algumas perguntas chaves: ===> Quais são as áreas, atividades, funções e/ou cargos que não podem ficar sem os serviços de TI de forma alguma? ===> Para o caso específico de sua organização, o que configura um incidente como crítico: queda/indisponibilidade de serviço? ===> Afeta alguma área crítica? ===> Afeta a algum usuário/cargo específico? Se um cliente interno solicitasse a troca de um cartucho de impressora, qual grau de prioridade daria ao chamado aberto? Se sua resposta foi depende, você está certo. Um problema simples como esse pode causar sérios prejuízos, e se essa impressora ficasse em um guichê de liberação de frota de uma empresa de um grande centro de distribuição? Imagine a situação desse chamado ser considerada de prioridade normal ou baixa com SLA de 12 horas. 5- Não se atentar a métricas Apesar de falarmos no item 3 sobre isso, as métricas são importantes ferramentas para a gestão do departamento de TI da organização e, além disso, é uma excelente forma de mensurar um pouco do trabalho de cada técnico a fim de uma autopercepção que condiz com a realidade. Ela poderá fazer com que você reconheça seus pontos fortes e fracos e também permitirá uma reação mais ágil conforme seus indicadores mudem. 6- Falta de base de conhecimento Os técnicos não devem perder tempo solucionando casos que já foram previamente solucionados por outro técnico. Tenha uma base de conhecimento própria para seus técnicos, documente os possíveis incidentes para que quando o problema venha a se repetir sua resolução seja incisiva, restabelecendo o serviço o mais rápido possível, minimizando assim o impacto negativo sobre o negócio. Há diversas bases de conhecimento prontas na internet, porém, elas dificilmente terão o mesmo efeito de uma solução caseira. Lembre-se que cada organização tem incidentes diferentes. Ter uma rica base de conhecimento é muito importante para o dia a dia do atendimento, ela entrega maior agilidade ao técnico com sua resolução incisiva restabelecendo o serviço da maneira mais rápida possível minimizando assim o impacto negativo sobre o negócio. Ela pode ser elaborada de diversas maneiras, seja em uma página restrita na web, planilhas, papel ou diretamente no seu software de help desk. Instrua seus técnicos a participarem desse processo de alimentação e que consultem ou alterem quando necessário. Para manter a equipe de suporte relevante e entregando valor ao cliente devemos sempre compreender seu funcionamento e buscar melhores experiências ao usuário. Fonte
  20. Boa noite, @tonpepe !!! Pensei que o Site da Acer disponibilizava essas imagens ISO e fui logo usando o GParted para zerar o HD de 2 TB, então não tem jeito de recuperar, a não ser que eu envie o Notebook da Acer para uma Assistência Técnica dela que que fica na Cidade de Barueri em São Paulo. Eu agradeço muito a sua tentativa de me ajudar! Muito obrigado!
  21. Boa dia a todos! Alguém pode me ajudar? Se for da parte da parte paga do ELETRÔNICABR, pagarei com o maior prazer do mundo pois sei que se trata de uma fonte de idoneidade totalmente ilibada. Abraços!
  22. Boa noite, @R2-D2 !!! No caso do Monitor e do Notebook, os dois têm Contratos de Garantia estendida de 2 anos. Por conta dessa "malandragem" da obsolescência programada, sempre compro a Garantia Estendida de 2 anos. Muito obrigado!
  23. Muito obrigado por me ajudar, meu caro amigo @R2-D2 !!! Vou tentar fazer o aterramento na próxima segunda-feira, caso permaneça o defeito, vou preparar o bolso ($$$)! Porque foi um presente que dei à minha mãe (Monitor com menos de 2 anos de uso e o Notebook)! Muito grato! Abraços!
  24. Muito obrigado por me responder, meu caro amigo @eliasgirardi !!! Mas o aterramento ficou para ser feito na próxima segunda-feira, até porque dentro do quarto ficam a TV, o Decodificador da NET, o Gravador de imagens da Cerca Elétrica e o Telefone Fixo, todos eles ligados na energia elétrica! Abraços!
  25. Muito obrigado, @Gilson Macedo !!! Eis a imagem que o colega @Saiph me pediu! Olhem as duas listras do lado direito da tela, dá ao entender que se trata de apenas uma, mas como são muito perto uma da outra, a gente vê apenas uma. E isso com o Monitor AOC e2351Fh apenas ligado na tomada de energia e com o cabo HDMI desconectado do Notebook (que também está desligado da tomada de energia). Muitíssimo grato.

SOBRE O ELETRÔNICABR

EletrônicaBR é o melhor fórum técnico online, temos o maior e mais atualizado acervo de Esquemas, Bios e Firmwares da internet. Através de nosso sistema de créditos, usuários participativos têm acesso totalmente gratuito. Os melhores técnicos do mundo estão aqui!
Técnico sem o EletrônicaBR não é um técnico completo! Leia Mais...
×
×
  • Criar Novo...