Novo padrão de rede cabeada oferece até 5 Gbps

Um novo padrão para redes cabeadas, que promete melhorar a transmissão de dados, recebeu aprovação internacional do Instituto de Engenheiro Eletricistas e Eletrônicos (IEEE). Conhecido como ‘802.3bz-2016, 2.5G / 5GBASE-T’, o novo padrão pode variar entre 2,5 Gbps a 5 Gbps de velocidade, superior aos 1 Gbps das redes mais comuns. Lembrando que o IEEE também tem representação no Brasil.

Um dos diferenciais da tecnologia é que ela não necessita de um cabo especial para chegar a essas taxas de transferência. Com o novo padrão é possível atingir 2,5 Gbps com cabos Cat 5e e a velocidade máxima com os cabos Cat 6.

O novo padrão foi desenvolvido para ser um meio termo entre as redes de 1 Gbps e as de 10 Gigabit Ethernet, que necessitam de cabeamento especial – consequentemente mais caro – e são mais comuns em ambientes corporativos, como em data centers e servidores.

Os pesquisadores conseguiram desenvolver uma tecnologia semelhante às redes 10GBASE-T, porém com uma largura de banda menor – entre 100 MHz e 200 MHz, contra 400 MHz. Com isso, os cabos não necessitam de uma blindagem de alta qualidade, permitindo o uso de cabos Cat 5e, comuns em redes domésticas, e Cat 6.

Atualmente, as redes domésticas contam com equipamentos – roteadores e placas de rede – que podem atingir em torno de 1 Gbps de taxa de transferência. Por outro lado, as redes Wi-Fi que utilizam o protocolo AC podem chegar a mais de 6 Gbps.

Com o novo padrão, a taxa de transferência de dados dentro da rede cabeada será mais do que o dobro da atual. Assim, a troca de grandes arquivos, como filmes em 4K, ou o acesso a NAS (Network Attached Storage), para armazenar arquivos em uma rede de computadores, será muito mais rápido. Lembrando que isso não influenciará na velocidade da Internet, que depende do provedor contratado.

No entanto, o padrão 2.5G/5GBASE-T ainda deve demorar algum tempo até se tornar popular, visto que ainda são vendidos roteadores sem portas Gigabit.

Fontes:
IEEE
Ars Technica

Ataque via Word compromete segurança HTTPS

O novo ataque usa documentos do Word carregados com código malicioso

Os pesquisadores de segurança têm alertado nos últimos meses como a configuração do proxy web em navegadores e sistemas operacionais podem ser utilizados para roubar dados confidenciais. Parece que os atacantes estão conseguindo.

Um novo tipo de ataque descoberto e analisado por investigadores de malware da Microsoft utiliza documentos do Word com o código malicioso que não instala um malware tradicional, mas em vez disso, configura os navegadores para usar um proxy web controlado pelos atacantes.

Além de conter as configurações de proxy pirata, o ataque também instala um certificado raiz auto-assinado no sistema permitindo que os invasores espionem o tráfego HTTPS criptografado que passa por seus servidores proxy pirata.

O ataque é realizado por meio de e-mails spam contendo arquivo .docx anexo. O documento, quando aberto, assemelha-se a uma fatura ou recibo. Se houver autorização para execução, o arquivo infectado roda um código JavaScript malicioso.

O código é ocultado, porém seu objetivo é executar vários scripts do PowerShell. PowerShell é um ambiente embutido no Windows que permite a automação de tarefas administrativas do sistema operacional.

Um dos scripts do PowerShell implanta um certificado raiz auto-assinado que será posteriormente utilizado para monitorar o tráfego HTTPS. Outro script adiciona o mesmo certificado para o navegador Mozilla Firefox, que usa uma loja de certificados separado do que o do Windows.

O terceiro script instala um cliente que permite que o computador se conecte à rede anônima Tor. Isso permite que atacantes possam mudar facilmente o servidor proxy, se ele for desativado por pesquisadores ou empresas de segurança.

“Neste momento, o sistema está totalmente infectado e o tráfego na web, incluindo HTTPS, pode ser visto pelo servidor proxy atribuído”, segundo informaram os pesquisadores da Microsoft em um post de blog . “Isso permite que atacantes possam redirecionar remotamente, modificar e monitorar o tráfego. Informações ou credenciais podem ser roubados remotamente, sem o conhecimento do usuário.”

Referência (em Inglês):
http://www.networkworld.com/article/3113941/attackers-deploy-rogue-proxies-on-computers-to-hijack-https-traffic.html