Novo padrão de rede cabeada oferece até 5 Gbps

Um novo padrão para redes cabeadas, que promete melhorar a transmissão de dados, recebeu aprovação internacional do Instituto de Engenheiro Eletricistas e Eletrônicos (IEEE). Conhecido como ‘802.3bz-2016, 2.5G / 5GBASE-T’, o novo padrão pode variar entre 2,5 Gbps a 5 Gbps de velocidade, superior aos 1 Gbps das redes mais comuns. Lembrando que o IEEE também tem representação no Brasil.

Um dos diferenciais da tecnologia é que ela não necessita de um cabo especial para chegar a essas taxas de transferência. Com o novo padrão é possível atingir 2,5 Gbps com cabos Cat 5e e a velocidade máxima com os cabos Cat 6.

O novo padrão foi desenvolvido para ser um meio termo entre as redes de 1 Gbps e as de 10 Gigabit Ethernet, que necessitam de cabeamento especial – consequentemente mais caro – e são mais comuns em ambientes corporativos, como em data centers e servidores.

Os pesquisadores conseguiram desenvolver uma tecnologia semelhante às redes 10GBASE-T, porém com uma largura de banda menor – entre 100 MHz e 200 MHz, contra 400 MHz. Com isso, os cabos não necessitam de uma blindagem de alta qualidade, permitindo o uso de cabos Cat 5e, comuns em redes domésticas, e Cat 6.

Atualmente, as redes domésticas contam com equipamentos – roteadores e placas de rede – que podem atingir em torno de 1 Gbps de taxa de transferência. Por outro lado, as redes Wi-Fi que utilizam o protocolo AC podem chegar a mais de 6 Gbps.

Com o novo padrão, a taxa de transferência de dados dentro da rede cabeada será mais do que o dobro da atual. Assim, a troca de grandes arquivos, como filmes em 4K, ou o acesso a NAS (Network Attached Storage), para armazenar arquivos em uma rede de computadores, será muito mais rápido. Lembrando que isso não influenciará na velocidade da Internet, que depende do provedor contratado.

No entanto, o padrão 2.5G/5GBASE-T ainda deve demorar algum tempo até se tornar popular, visto que ainda são vendidos roteadores sem portas Gigabit.

Fontes:
IEEE
Ars Technica

Ataque via Word compromete segurança HTTPS

O novo ataque usa documentos do Word carregados com código malicioso

Os pesquisadores de segurança têm alertado nos últimos meses como a configuração do proxy web em navegadores e sistemas operacionais podem ser utilizados para roubar dados confidenciais. Parece que os atacantes estão conseguindo.

Um novo tipo de ataque descoberto e analisado por investigadores de malware da Microsoft utiliza documentos do Word com o código malicioso que não instala um malware tradicional, mas em vez disso, configura os navegadores para usar um proxy web controlado pelos atacantes.

Além de conter as configurações de proxy pirata, o ataque também instala um certificado raiz auto-assinado no sistema permitindo que os invasores espionem o tráfego HTTPS criptografado que passa por seus servidores proxy pirata.

O ataque é realizado por meio de e-mails spam contendo arquivo .docx anexo. O documento, quando aberto, assemelha-se a uma fatura ou recibo. Se houver autorização para execução, o arquivo infectado roda um código JavaScript malicioso.

O código é ocultado, porém seu objetivo é executar vários scripts do PowerShell. PowerShell é um ambiente embutido no Windows que permite a automação de tarefas administrativas do sistema operacional.

Um dos scripts do PowerShell implanta um certificado raiz auto-assinado que será posteriormente utilizado para monitorar o tráfego HTTPS. Outro script adiciona o mesmo certificado para o navegador Mozilla Firefox, que usa uma loja de certificados separado do que o do Windows.

O terceiro script instala um cliente que permite que o computador se conecte à rede anônima Tor. Isso permite que atacantes possam mudar facilmente o servidor proxy, se ele for desativado por pesquisadores ou empresas de segurança.

“Neste momento, o sistema está totalmente infectado e o tráfego na web, incluindo HTTPS, pode ser visto pelo servidor proxy atribuído”, segundo informaram os pesquisadores da Microsoft em um post de blog . “Isso permite que atacantes possam redirecionar remotamente, modificar e monitorar o tráfego. Informações ou credenciais podem ser roubados remotamente, sem o conhecimento do usuário.”

Referência (em Inglês):
http://www.networkworld.com/article/3113941/attackers-deploy-rogue-proxies-on-computers-to-hijack-https-traffic.html

OSIRIX MD – Registrado na ANVISA / FDA / CE

O sistema mais completo e barato dos médicos radiologistas agora pode ser utilizado no Brasil, o software para estação de trabalho OSIRIX MD obteve o selo da ANVISA e desde Março/2015 já pode ser plenamente utilizado no território brasileiro. Oferecemos todo o suporte para a regularização de sua cópia e adaptação as outras exigencias para ter sua estação de trabalho totalmente apta para laudar todos os tipos de modalidade.

A Conseiller é especialista na sua implementação, e ainda implementa a sua utilização na Nuvem via VPN com certificação digital baseada no CRM do Médico.

Interessado? A Conseiller pode lhe ajudar mais a implementar o seu PACS.

 

Em Breve: A Oracle Technology Network convida você a fazer inscrição na nova Cúpula de Tecnologia Virtual

A Oracle Technology Network convida você a fazer inscrição na nova Cúpula de Tecnologia Virtual, que será realizada no dia 14 de julho de 2015. Ouça os participantes dos programas ACE e Java Champion da Oracle, e os especialistas em produtos Oracle, que vão compartilhar suas reflexões e conhecimentos em laboratórios práticos, apresentações de alto conteúdo técnico e demonstrações que permitirão que você domine as competências necessárias para enfrentar os desafios de TI atuais.

Veja a agenda completa, resumos e instruções para participar dos laboratórios.

Live Webcast
Calendar 14 de julho de 2015
9:00 AM – 12:30 PM PT

O evento interativo online oferece quatro módulos técnicos, cada um deles focado em ferramentas, tecnologias, melhores práticas e sugestões específicas:
Java: O segredo está na inovação. Em seu 20º aniversário, o Java é utilizado em todo o mundo por mais de 9 milhões de desenvolvedores das principais indústrias. Conheça as inovações do Java e saiba como programar uma aplicação paralela com as expressões lambda do Java 8, como construir um robô com peças impressas em 3D e como usar Docker, uma plataforma de primeiro nível para testar e gerenciar versões.
Bases de Dados: Domine as tecnologias Oracle Database. O Oracle Database 12c oferece máximos níveis de segurança, além de altos graus de desempenho, disponibilidade e escalabilidade para implementações de sistemas na nuvem. Este evento inclui dois módulos: um voltado para as práticas de desenvolvimento e implementação de aplicações para a nuvem, e o outro, para o desenvolvimento e implementação de aplicações .Net na plataforma Oracle. As sessões tratarão dos serviços para a nuvem do Oracle Database, tecnologias e ferramentas para desenvolvimento com .NET em Oracle, e muito mais.
Middleware: Tudo sobre o Oracle WebLogic. O módulo Middleware reúne três especialistas na plataforma Oracle Fusion Middleware, que oferecerão sessões técnicas sobre o papel do WebLogic Server nas atuais arquiteturas de middleware. As sessões focarão a segurança e a autenticação, o monitoramento de serviços e a exploração, e as novas interfaces API e ferramentas do WebLogic 12c Server para desenvolvimento de aplicações. Entre outros produtos e tecnologias a serem tratados, incluem-se o Oracle SOA Suite, Service Bus, JMX, JAX-RS, JSON, WebSocket e mais.
Sistemas operacionais, tecnologias de virtualização e hardware: Segurança dos sistemas. O software Oracle Systems foi pensado para operar nos ambientes de TI mais demandantes. Do Oracle Solaris até o Open Stack e o Oracle Linux, a Oracle tem projetado suas plataformas de sistemas tendo a segurança como elemento essencial. Aprenda com os especialistas em segurança da Oracle; eles vão falar sobre as funções de segurança padrão e as camadas de defesa incorporadas no Oracle Systems, além de apresentar melhores práticas relacionadas à defesa em profundidade.
Faça sua inscrição!