quarta-feira, 23 de junho de 2010

Testando 2 placas E1 no Asterisk.

Instalando E1 ISDN-PRI no Asterisk:
Fazer a compilação e instalação normal do asterisk (libpri, zaptel, asterisk, addons)

No zaptel.conf colocar as linhas:

loadzone = br
defaultzone = br

#span={
, , , , , }
#
#span num = numero da placa (1, 2, 3, 4, ...)
#timing source = 0 -> pabx ; 1 -> gateway
#LBO = eskeci o q eh isso, mas eh sempre zero.
#framing = CAS - R2 ; CCS -> ISDN
#coding = hdb3 -> SEMPRE
#checking = check do pacote, caso ISDN = crc4
# Mais informações:
http://www.voip-info.org/wiki/view/Zaptel.conf+span+syntax

# Configurando o primeira (A) porta
span=1,1,0,ccs,hdb3,crc4
bchan=1-15,17-31
dchan=16

# Configurando a segunda (B) porta
span=1,1,0,ccs,hdb3,crc4
bchan=32-46,48-62
dchan=47

Para placas com mais de duas portas mudifique o interface de bchan de quatorze em quatorze (ex: 32+14=46)

Salve o aquirvo zaptel.conf e inicie os módulos zaptel e o módulo correspondente a placa (ex: wct4xxp para uma placa WildCard TE405P)

OBS.: Deve ser verificado se não possui nenhum jumper para o seleção de sinalização T1 e E1, no caso das placas WildCard TE40x há os jumper físicos, mas é possível jumpear por software, para isso é preciso adicionar o parâmetro t1e1override=0xFF no arquivo do módulo do zaptel (/etc/modprobe.d/zaptel). O final deste arquivo coloque:
options wct4xxp t1e1override=0xFF
O valor 0xFF é um bitmask: span 1 = 0x01 (0001), span 2 = 0x02 (0010), span 3 = 0x04 (0100) e span 4 = 0x08 (1000).
Configurar as portas 2 e 3 para serem E1 e deixar as demais como T1 é só somar os dois valores de span 2 e span 3, ficando 0x06 (0110).

rodar o comando para o leitura do arquivo de configuração zaptel.conf
# ztcfg -vvvvvvv
Depois rode o aplicativo zttool para verificar o status das portas
# zttool

Como não a nenhum cabo conectado nas portas o alarme nos duas portas estará como RED, para verificar a veracidade das configurações caso o link ISDN não tenho sido instalado ainda, pode ser feito um cabo crossover E1 para teste. Segue a pinagem do cabo:
Ponta A Ponta B
Verde AzulBranco
VerdeBranco Laranja
Azul Azul
AzulBranco Verde
Laranja VerdeBranco
LaranjaBranco LaranjaBranco
Marrom Marrom
MarromBranco MarromBranco

Rode novamento o zttool o verifique o status do alarme, se os dois estiverem como OK esta tudo correto.

Agora é preciso configurar as sinalizações dos canais. Para isso é necessário editar o arquivo zapata.conf deixando-o da seguinte forma:

[channels]
context=default
switchtype=national
signalling=fxo_ls

rxwink=300
usecallerid=yes
hidecallerid=no
callwaiting=yes
usecallingpres=yes
callwaitingcallerid=yes
threewaycalling=yes
transfer=yes
canpark=yes
cancallforward=yes
callreturn=yes
echocancel=yes
echocancelwhenbridged=yes
rxgain=0.0
txgain=0.0
immediate=no

; onde procurar extensoes em chamadas de entrada nesta E1
context=from-e1-A
switchtype=euroisdn
signalling=pri_cpe ; uma slave
language=pt

group = 1
channel => 1-15,17-31

; onde procurar extensoes em chamadas de entrada nesta E1
context=from-e1-B
switchtype=euroisdn
signalling=pri_net ; uma master

language=pt
group = 2
channel => 32-46,48-62

Depois dever ser criada 2 novos contexto no arquivo extensions.conf para que fique da seguinte maneira:
[default]

exten => _1X.,1,Dial(ZAP/g1/${EXTEN:1})
exten => _2X.,1,Dial(ZAP/g2/${EXTEN:1})

[from-e1-A]


exten => _X.,1,Wait(2)
exten => _X.,n,Answer()

exten => _X.,n,SayAlpha(E1 A ${EXTEN})
exten => _X.,n,Hangup()


[from-e1-B]

exten => _X.,1,Wait(2)

exten => _X.,n,Answer()
exten => _X.,n,SayAlpha(E1 B ${EXTEN})

exten => _X.,n,Hangup()

com isso quando for tentar ligar para o número 12000 será usado a E1 A para ligar e a E1 B irá atender e será escutado E-1-space-B-space-2-0-0-0, e quando for ligar para 22000 sairá

pela E1 e a E1 A atenderá e será ouvida a mensagem E-1-space-A-space-2-0-0-0.

A configuração de E1 esta funcionando!

OBS: Agradecimentos ao Vinicius Coelho pela ajuda na configuração.

Sete passos fáceis para melhor segurança no Protocolo SIP Asterisk:

1) Não aceitar solicitações de autenticação SIP de todos os endereços IP. Use a as linhas "permit=" e "Deny=" no sip.conf para liberar apenas um subconjunto razoável de enderessos IP para alcançar cada extensão listada ou usuário no seu arquivo sip.conf. Mesmo se você aceitar chamadas de entrada de "Qualquer lugar" (por [padrão]), não deixe que esses usuários acessam elementos autenticados!

2) Defina "alwaysauthreject = yes" no arquivo sip.conf. Esta opção vem desde a versão 1.2, que por padrão é "no", que permite o vazamento de informações de extensão.
Defina ela para "yes" para rejeitar pedidos de más autenticações de usernames válidos com a mesma informações como rejeição com nomes inválidos, negando a atacantes remotos a capacidade de detectar por força bruta e advinhando extensões existentes.

3) Use senhas fortes para conexões SIP. Este é provavelmente o passo mais importante que você pode tomar. Não basta concatenar duas palavras juntas e com o sufixo "1"! - Você já viu o grau de sofisticação dos instrumentos para advinhar as senhas, se visse, você entenderia que uma simples combinação de palavras não é um impedimento para uma pequena CPU moderna. Use símbolos, números e uma mistura de letras maiúsculas e minúsculas pelo menos 12 dígitos.

4) Bloqueie suas portas de gerenciamento de AMI. Use "permit=" e "deny=" nas linhas do manager.conf para reduzir as conexões de entrada para hosts conhecidos apenas. Use senhas fortes aqui, novamente, pelo menos 12 caracteres com uma mistura complexa de símbolos, números e letras.
5) Permita que apenas uma ou duas chamadas SIP ao mesmo tempo por canal, sempre que possível. Na pior das hipóteses,
limitar sua exposição à fraude é uma coisa sensata a fazer. Isso também limita a sua exposição. Veja neste Link uma matéria de nome "Sete etapas para melhorar a segurança com o Asterisk SIP | Digium - A Companhia Asterisk ... Página 1 de 2" (EM INGLÊS).
Os usuários detentores de senhas do sistema, perdem o controle, porque escrevem sua senha em locais como no próprio telefone, eu já vi isso.

6) Faça o seu nome de usuário SIP diferente de suas extensões. Embora seja conveniente ter a extensão "1234 para o ramal SIP 1234 que também é usuário SIP 1234", mas não faça isso, pode ser um alvo de invasores descobrirem os nomes de autenticação SIP. Use o endereço MAC do dispositivo,ou algum tipo de combinação de uma frase + extensão hash MD5 (exemplo: de um shell prompt, tente "md5-s ThePassword5000$¨###)

7) Certifique-se de seu contexto padrão é seguro. Não permita que os chamadores não autenticados, cheguem a qualquer contextos que permitem chamadas. Permita que apenas um número limitado de chamadas ativas, através de seu contexto default (usar o "grupo de funções", como um contador.) Proiba as chamadas não autenticadas totalmente (se você não quer que eles), definindo "allowguest = no" na parte [general] do sip.conf.
Estes sete princípios protegem a maioria das pessoas, mas certamente há outros passos que você pode tomar que são mais complexos.
Aqui está uma receita "fail2ban" que poderia permitir que você proiba endpoints com base no volume de requisições.
Em resumo: medidas básicas de segurança irá protegê-lo contra a grande maioria dos bruteforce baseados em SIP ataques.
A maioria dos agressores SIP são tolos com ferramentas - eles são oportunistas, que vêem uma maneira fácil de enganar pessoas que não têm considerado os custos dos métodos inseguros. O Asterisk tem alguns métodos para evitar os ataques mais óbvios de sucesso ao nível da rede, mas o método mais eficaz de protecção são as questões administrativas da senha, robustez e username.

A copa até aqui.

O que podemos ver até agora, é que a América do Sul está com tudo nesta copa, pois os únicos que mostraram serviços foram os países do sul.
A Europa até agora, só a Holanda mostrou a que veio, o resto está muito morno ainda.

Com ainda 1 jogo pra terminar a fase de grupos, podemos ter surpresas, como por Ex: a Argélia.

Mas ainda acho que a decisão da copa no fim vai ficar mesmo entre os Europeus Holanda e Alemanha e sul americanos como Brasil e Argentina.

Estamos torcendo e esperamos trazer mais uma taça pra nossa coleção, mas, acho que se ganharmos esta, provavelmente a copa de 2014 será morninha pra gente.

Esperemos para ver !!

Criatividade!

Galera Criativa até.

terça-feira, 22 de junho de 2010

Ministério da Justiça abre processo contra fabricantes de memória

Por Redação do IDG Now!

Secretaria de Direito Econômico vai investigar 11 fabricantes internacionais acusados de manipular preços de chips DRAM entre 1998 e 2002.


O Ministério da Justiça abriu nesta segunda-feira (21/6) um processo contra 11 fabricantes internacionais de memórias, acusadas de combinar preços de forma ilícita. Se condenadas, as empresas poderão ser multadas em até 30% do faturamento.


De acordo com a Secretaria de Direito Econômico (SDE), que conduzirá as investigações no Brasil, as empresas admitiram trocar informações sigilosas entre si para manter os preços das memórias DRAM em um patamar fixo, entre julho de 1998 a junho de 2002.


A SDE afirma que o Brasil pôde sentir os efeitos do cartel, por meio da importação de memória. Em 2001, a DRAM correspondeu a metade das vendas totais de memórias no País, informa a Secretaria, que estima em 6% a participação desta memória no custo total de um PC.


As investigações têm como base o trabalho da Comissão Europeia e do Departamento de Justiça dos Estados Unidos. Em maio de 2010, diversos fabricantes, entre eles Toshiba e Samsung, foram condenados na Europa a pagar multas que somaram mais de 330 milhões de euros.


A lista de fabricantes citados no processo inclui Hitachi, Infineon, Micron, Mitubishi, Nanya, NEC, Samsung Electronics, Samsung Semiconductor, Hynix, Elpida e Toshiba, além de diversos executivos dessas empresas.

quinta-feira, 17 de junho de 2010

Eu falava errado ... Ditos Populares!

Eu falava assim... APRENDA O CORRETO:

E a gente pensa que repete corretamente os ' ditos populares'

Dicas do Prof. Pasquale:

No popular se diz: 'Esse menino não pára quieto, parece que tem bichocarpinteiro'
"Minha grande dúvida na infância... Mas que bicho é esse que é carpinteiro, um bicho pode ser carpinteiro???"
Correto: 'Esse menino não pára quieto, parece que tem bicho no corpo inteiro'

"Tá aí a resposta para meu dilema de infância!" EU NÃO SABIA. E VOCÊ?

Batatinha quando nasce, esparrama pelo chão.'
Enquanto o correto é: ' Batatinha quando nasce, espalha a rama pelo chão.'

"Se a batata é uma raiz, ou seja, nasce enterrada, como ela se esparrama pelo chão se ela está embaixo dele?"

'Cor de burro quando foge.' O correto é: 'Corro de burro quando foge!'

"Esse foi o pior de todos! Burro muda de cor quando foge??? Qual cor ele fica??? Porque ele muda de cor???"

Outro que no popular todo mundo erra:'Quem tem boca vai a Roma.' "Bom, esse eu entendia, de um modo errado, mas entendia! Pensava que quem sabia se comunicar ia a qualquer lugar!"

O correto é: 'Quem tem boca vaia Roma.' (isso mesmo, do verbo vaiar).

Outro que todo mundo diz errado, 'Cuspido e escarrado' - quando alguém quer dizer que é muito parecido com outra pessoa.
O correto é: 'Esculpido em Carrara.' (Carrara é um tipo de mármore)

Mais um famoso.... 'Quem não tem cão, caça com gato.' "Entendia também, errado, mas entendia! Se não tem o cão para ajudar na caça o gato ajuda! Tudo bem que o gato só faz o que quer, mas vai que o bicho tá de bom humor!"

O correto é:'Quem não tem cão, caça como gato.... ou seja, sozinho!'

Vai dizer que você falava corretamente algum desses?????

Video Muito legal que recebi por e-mail.

Este video do programa do Jô, recebi por e-mail, interessante a musica festa. Vejam:
Aqui!

Um breve esclarecimento sobre telefonia comutada...


Resumido:
E1, T1 -> Meio de transmissão

R2 ou ISDN -> Tipo de sinalização -> pode ser transmitido em uma E1 ou T1

MEIOS DE TRANSMISSÃO

A RPTC (Rede Pública de Telefonia Comutada) utiliza-se dos seguintes meios de transmissão:

  • T1 – o padrão T1 é entregue sob um enlace de par trançado, que utiliza 24 canais com velocidades de 64 Kbps simultâneos para transmissão e recepção de chamadas, totalizando uma transmissão de 1.544 Mbps. Este padrão é muito comum na América do Norte e Japão.

  • E1 – o padrão E1 que também é conhecido como “Link E-1” ou “Enlace Digital”, é entregue sob um enlace de par trançado, mas ao invés de 24, utiliza 32 canais com velocidades de 64 Kbps, sendo 30 canais simultâneos para transmissão e recepção de chamadas, 1 canal para sincronismo e 1 canal para sinalização, totalizando uma transmissão de 2.048 Mbps. Este padrão é muito comum na Europa e Brasil.

  • T3/E3 e T4 – são transmitidos via cabo coaxial.

  • T3 ou T4 – também podem ser transmitidos por microondas.

  • SONET (Synchronous Optical Network) – a rede de sincronização óptica é transmitida sob fibra ótica, normalmente nas velocidades de 155.52 Mbps, 622.08 Mbps e 2.488 Gbps.

TIPOS DE SINALIZAÇÃO


Aqui serão abordados os tipos de sinalização mais comuns do sistema telefônico comutado, como segue:


Circuito Local


Há três formas de sinalização no circuito local:


  • Loop-Start: o protocolo de sinalização Loop-Start (LS) possui um sistema de funcionamento muito simples, pois trabalha como um telefone conectado na Central Local, ou seja, o fechamento do circuito indica o início de uma chamada e a abertura do circuito indica a finalização de uma chamada. Neste tipo de sistema é possível ocorrer uma falha muito grave, denominada efeito Glare, ou seja, ocorre um acesso simultâneo entre dois pontos, caracterizando a “linha cruzada”. Por isso não é utilizado em sistemas conectados a um PABX. Mais informações sobre PABX serão apresentadas no tópico 1.3 deste trabalho.

  • Ground-Start: a sinalização ground-start (GS) possui um sistema de reconhecimento de conexões e desconexões em cada lado do tronco, o que evita que um tronco seja apropriado por mais de um ponto. Este tipo de sinalização é utilizado em sistemas conectados a um PABX.

  • Kewl-Start: a sinalização kewl-start (KS) é um aprimoramento da sinalização loop-start, onde foi adicionado tons de supervisão, proporcionando assim, uma notificação de desligamento imediata entre a Central Local e o Usuário (última milha).

DC


A sinalização DC baseia-se através do uso de um nível de tensão constante (DC) para sinalizar a Central Local. Esse tipo de sinalização é utilizada nos seguintes blocos:


  • Circuito Local: forma simples de sinalização DC entre o assinante e a central.

  • Recebe e Transmite (E&M – recEive and transMit) – é caracterizado por um par de fios dedicados à sinalização, um que recebe (E) e outro que transmite (M).

IN-BAND / OUT-OF-BAND


A sinalização in-band recebe este nome porque os tons são transmitidos sobre as mesmas facilidades que a voz, ou seja, dentro da banda de voz de 0-4 kHz. Já a sinalização out-of-band recebe este nome devido aos tons serem transmitidos fora da banda de voz, geralmente pelo canal de sinalização. Os tons utilizados em in-band ou out-of-band podem ser do tipo:

  • Freqüência Única (SF – Simple Frequency)

  • Freqüência Múltipla (MF – Multiple Frequency)

  • Tons Duplos de Freqüência Múltipla (DTMF - Dual Tone Multi-Frequency)

CAS


A sinalização CAS (Channel Associated Signaling) ou Sinalização por Canal Associado transporta a sinalização no próprio tronco de comunicação ou em outro canal que esteja permanentemente associado ao canal de comunicação.


Os tipos mais comuns de sinalização CAS são “CAS Bell System MF”, “CCITT N 5”, “R1” e “R2D”.


A sinalização R2D é o padrão CAS mais utilizado no Brasil. Sua principal característica é a codificação das informações em grupos de 4 bits, sendo dois para TX (transmissão) e dois para RX (recepção). Para link do tipo E1, é enviada a sinalização de um par de canais a cada quadro (composto por 256 bits) e enviado a sinalização de todos os canais mais o sincronismo a cada multiquadro (composto por 16 quadros).


CCS


A sinalização CCS (Common Channel Signaling) ou Sinalização por Canal Comum, não é associada fisicamente os troncos de tráfego de voz, mas utiliza-se de um enlace comum para transportar informações de sinalização, ou seja, voz e dados trafegam no mesmo canal. Este tipo de sinalização possui um custo menos elevado que o CAS.

Os tipos mais comuns de sinalização CCS no Brasil são a “ISDN” e a “SS7”.

A ISDN (Integrated Services Digital Network) ou RDSI (Rede Digital de Serviços Integrados, no Brasil) foi desenvolvida com o intuito de substituir a telefonia comutada analógica por uma telefonia totalmente digital, e podemos defini-la como sendo um protocolo para prover múltiplos serviços através de um acesso único da interface do assinante.


A ISDN provê dois métodos de acesso:


  • BRI (Basic Rate Interface): utilizado, geralmente, por usuários residenciais e pequenos escritórios. É caracterizado por ter dois canais B (B: canais de transporte de informações do usuário com taxa de 64 kbps) e um canal D (D: canal de sinalização para o circuito comutado com taxa de 16 kbps).

  • PRI (Primary Rate Interface): utilizado em médias e grandes empresas. As taxas primárias podem ser de 1.544 Mbps (T1) ou 2.048 Mbps (E1), a qual possui um canal D de 64 kbps e vários canais B. A interface no padrão T1 possui 23 canais B e um canal D, enquanto no padrão E1 possui 31 canais B e um canal D.

O protocolo ISDN é capaz de transmitir voz, dados, imagens, vídeo streaming, aplicações, dentre outros serviços multimídia, no mesmo meio de transmissão, além do recurso de criar VPN.


O Sistema de Sinalização Número 7 (SS7) foi desenvolvido pelo Instituto Internacional de Telecomunicações (ITU-T) ao fim da década de 70. Inicialmente sua função era apenas controlar as chamadas telefônicas, mas o projeto foi crescendo e suas funcionalidades foram amplamente aumentadas, tais como, pesquisas em bases de dados, transações e integração total com a rede ISDN.


O SS7 é considerado um sistema inteligente, pois é capaz da realização de sinalização fora de banda (out-of-band) na RPTC, proporcionando a manipulação do estabelecimento de chamadas, troca de informações, roteamento, operações, cobrança e suporte a serviços de rede inteligente (IN – Intellignet Network).


O SS7 é um protocolo muito importante devido à capacidade de, através dos pontos de tradução (gateways), conectar a Voz sobre IP com a RPTC de uma forma transparente e eficiente, tornando o ponto de tradução praticamente invisível entre as operadoras.

quarta-feira, 16 de junho de 2010

Telefônica Troca Todos os Cartões para Nagra 3

Após um ano tendo seu sinal pirateado, com prejuízos para operadoras e programadoras de canais pagos, a Telefônica TV Digital concluiu a troca do sistema de cartões criptografados usados nos aparelhos decodificadores de seus 469 mil assinantes.

Com o novo código de criptografia, a empresa volta a garantir que só captará as imagens quem pagar.


Em agosto, 13 empresas de TV por assinatura encaminharam um ofício à Anatel (Agência Nacional de Telecomunicações) pedindo providências da Telefônica para que seu sinal não pudesse ser captado indevidamente por caixas decodificadoras como as do modelo AZBox.


Foi necessário refazer toda a criptografia do sistema utilizado pela Telefônica, a fim de proteger o sinal da operadora contra a leitura ilegal por caixas usadas por piratas.


Por que demorou tanto?


A assessoria de imprensa da Telefônica informou que foi o tempo necessário para "geração de nova criptografia no satélite, compra e produção de cartões, além de todo processo de comunicação com os clientes, sem interferência na qualidade do serviço oferecido".


A empresa investiu R$ 17 milhões em todo o processo. Segundo estimativas, a pirataria rouba cerca de 10% do lucro das empresas do setor.

Fonte:
Jornal Folha de São Paulo

Outra noticia parecida com a postagem anterior.

Segue link da Notícia da revista Época:
Um espião no seu computador!

Preocupações com o PHORM - Google à frente de todos!

Canadá lança investigação sobre coleta de dados Wi-Fi do Google (1 e 2 de junho de 2010)
O Canadá se uniu com a Alemanha, Itália e França para iniciar investigações na coleta negligente do Google de dados de redes wireless desprotegidas. O Google coletou os dados por acidente enquanto coletava imagens para seu serviço do Street View. Em abril, o Google disse que estava coletando somente nomes e endereços de controle de acesso de mídia (MAC) em redes wireless, mas uma auditoria exigida pelas autoridades alemãs provou que eles estavam coletando outros dados também. O Google reconheceu o problema em maio. A Comissão Federal do Comércio (CFC) também começou uma investigação informal. Diversos países pediram que o Google seja impedido de destruir os dados que coletou enquanto eles investigam o potencial de ação penal. O Google forneceu todos os dados coletados a uma companhia terceirizada, a ISEC Partnets, para conservação. O Google está encarando diversos processos.
Assim como “ferramentas e rapidez para o mercado são mais importantes que segurança” foi colocado no DNA de companhias de software no começo dos anos 90, “coletar e expor informações de usuários” é colocado no DNA das companhias da geração atual que vendem propagandas em cima de dados de outras pessoas.

Copa do Mundo 2010

E a Espanha? Cadê a Espanha?
Chegou como toda poderosa, e sucumbiu (apesar do gol horrendo do Suiço) perante a Suiça.
Será que os espanhois se recuperam?
Vamos ver perante Chile e Honduras o que que dá.

Sobre Formula 1

Li na net que Felipe Massa, teria assinado um novo contrato com a Ferrari para mais 2 anos, e que este contrato seria do tipo "Contrato Barrichello", justamente para ser o escudeiro de Alonso nas próximas 2 temporadas.
O que eu acho na verdade, e pelo que se vê nas entrevistas de Felipe, eu "duvido" que ele tenha assinado um contrato deste tipo, sendo obrigado a andar atrás do espanhol, sem ameaçá-lo.
Duvido pelo seguinte. Felipe tem carater e tem personalidade, mesmo com milhões de $$ no bolso, tenho certeza de que ele não se submeteria a tal finalidade, sendo mais fácil ele correr em equipes com menos possibilidades que a do Cavalino Rampante, do que se submeter a tal coisa.
Espero estar certo. Aguardaremos o decorrer dos GPs para tirarmos conclusões.

Gartner recomenda às empresas deixar o Windows XP

A maioria das organizações deveria começar a esboçar planos para eliminar o Windows XP e migrar para o Windows 7, aconselham analistas da empresa de pesquisas Gartner.

Cerca de 80% dos clientes da Gartner saltaram o Windows Vista, e se apoiam principalmente no velho Windows XP, afirma a empresa.

O Windows 8 "não chegará tão cedo", portanto "a maioria das organizações deveria planejar e testar o Windows 7 este ano", defende a Gartner.

A Microsoft tem dito que fornecerá suporte para o XP até abril de 2014, o que aparentemente dará às empresas bastante tempo para que migrem para um novo sistema operacional. No entanto, em 2012 as novas versões de muitas aplicações não funcionarão no XP, e vários desenvolvedores independentes de software começarão a eliminar o suporte ao XP, argumenta a empresa.

Em muitas empresas, o planejamento, o teste e o uso piloto de um novo sistema operacional leva de 12 a 18 meses. Assim, elas deveriam começar a testar o windows 7 este ano.

"Boa parte das organizações deveria tentar eliminar o Windows XP até o fim de 2012", afirma a Gartner.

Um quarto dos entrevistados para uma pesquisa da CDW realizada no começo deste ano disseram já planejar a migração para o Windows 7 dentro de um ano. Mas metade dos 618 pesquisados não tinha planos de migração, e alguns disseram que iriam esperar até que a Microsoft parasse de fornecer suporte ao sistema.

Mesmo assim, os primeiros indicadores do Windows 7 são melhores que os do Vista, que foi amplamente ignorado pelos consumidores.

O CEO da Microsoft, Steve Ballmer, admitiu recentemente que o Vista "simplesmente não foi bem executado", mas mostrou-se otimista em relação ao Windows 7, conclamando as empresas a fazer o upgrade o quanto antes.

Usuários domésticos já estão deixando o Windows XP, e se as empresas não fizerem o mesmo "muitas pessoas perguntarão a seus chefes por que eles não têm o mesmo ambiente que usam em casa", disse Ballmer mais de um ano atrás.

Apesar de a Microsoft ter dificuldade em algumas áreas, e perder o título de "empresa de tecnologia mais valiosa do mundo" para a Apple, o Windows 7 poderá se tornar um grande sucesso. No momento, análises positivas do novo sistema operacional têm ajudado a Microsoft a melhorar significativamente suas avaliações de satisfação do consumidor, de acordo com o índice American Customer Satisfaction.

Fonte: Computerworld

Investimento de Provedores em Fiber to the home (FTTH)

Pequenos provedores investem em FTTH

segunda-feira, 31 de maio de 2010, 19h00
Redes de fibra óptica não são mais privilégios das grandes operadoras. Pequenos provedores de Internet estão investindo em FTTH
(Fiber-To-The-Home) para superar a limitação de capacidade dos rádios microondas.

A Micropic, que atua na cidade mineira de Cambuí, há cerca de dois anos, construiu uma rede que passa pelas principais ruas da cidade. O investimento foi de R$ 350 mil e a companhia calcula que possa obter retorno deste investimento em uma prazo de dois anos e meio.

A grande parte dos clientes da Micropic ainda é atendida pelos rádios microondas, mas aqueles que exigem mais velocidade já estão na fibra.
Ao todo, a empresa tem cerca de 1,1 mil clientes, dos quais 100 são atendidos pela rede de fibra.

Unotrade

Túlio Borges Pereira, sócio da Micropic, explica que com as principais ruas da cidade cabeadas, o investimento para levar a fibra até o cliente final é marginal. Entretanto, um ponto ainda limita a ampliação do serviço: o alto custo do equipamento que vai na casa do cliente, conhecido como ONU (Optical Network Unit).

Para vencer esse problema, um grupo de cerca de 20 pequenos provedores de diversos estados se cotizaram em torno de uma joint-venture para importação de equipamentos da China, batizada de Unotrade. O grupo já encontrou um fornecedor chinês que fabrica a ONU compatível com a rede deles. Neste momento, a Unotrade está em processo de escolha do laboratório certificador para homologar o equipamento chinês e, aí sim, passar a importá-lo para todos os seus sócios. De acordo com Túlio Borges, o equipamento chinês, mesmo com todos os impostos de importação, custa um terço do preço do produto do atual fornecedor, a Furukawa.

A recente decisão da Anatel em liberar novas outorgas de TV por assinatura animou a Micropic e deverá interessar também a outros pequenos provedoress. "Nosso plano não é só a Internet, é fazer TV por assinatura também", afirma ele.

Link
A Micropic, como em geral acontece com os pequenos, sofreu com o alto preço cobrado pelas concessionárias pelo link de dados. Há dois anos, a empresa contratava capacidade da 8 Mbps com a Embratel e 10 Mbps com a Oi, por cerca de R$ 1,5 mil. Hoje pelo mesmo preço, a Micropic tem 120 Gbps com a Global Crossing e 20 Mbps com a Embratel. "Eu não cresci oito vezes em dois anos, mas dei mais velocidade para meus clientes", diz Túlio. Essa condição mais vantajosa de contratação do link também foi um dos motivos que levaram a companhia a partir para uma rede mais parruda.

Fonte: Teletime

PS: Agora os pequenos provedores, poderão entregar o serviço de banda larga com muito mais qualidade a seus clientes, podendo até mesmo partir para o fornecimento de TVs por assinatura.
Muito interessante.

Noticia Interessante!!

Provedor de internet pode legalizar parceria com operador de SCM


Por Miriam Aquino

28 de May de 2010

Os provedores de internet que não têm licença do Serviço de Comunicação Multimídia (SCM) para oferecer o acesso à internet,(conexão esta, que mesmo feita com as antenas Wi-Fi, é considerada serviço de telecom), já podem legalizar a sua operação sem precisar pagar os R$ 9 mil reais pela licença à Anatel. Para isto, é preciso que eles firmem uma parceria com uma empresa que possui a licença e que esta empresa tenha um contrato de prestação de serviço com o usuário final.

Segundo técnicos da Anatel, esta foi a forma encontratada pela agência para permitir que provedores de internet consigam ter o seu trabalho legalizado, e não correr o risco de ter os seus equipamentos lacrados pelos fiscais da agência. Esta semana, Magdiel Santos, presidente da Global Info, entidadade que diz representar 40% dos provedores de internet do país, reclamava no Senado Federal que a Anatel fechava indiscriminadamente os equipamentos dos provedores de internet.

Conforme as fontes da Anatel, esta solução foi aprovada há cerca de um mês quando do julgamento de um processo de fiscalização que lacrou um provedor de internet por atuar sem a licença de telecom. Atualmente, muitos pequenos provedores, que não podem pagar R$ 9 mil pela licença firmam parceiras com um operadora de SCM (normalmente, indicado por uma dessas entidades de classe), mas a agência não podia reconhecer esta terceirização porque, no fundo, quem prestava o serviço ao cliente final era o provedor de acesso e a Lei de telecom determina que todo o serviço de telecom tem que ter uma licença.
Com a recente decisão, de que o operador, parceiro do provedor firme ele mesmo um contrato com o usuário final, a Anatel espera contemplar este segmento. Ela deu um prazo de 90 dias para as atuais empresas legalizarem a sua situação.
Além disso há também uma proposta em análise na agência, cuja relatora é a conselheira Emilia Ribeiro, que cria licenças locais de serviços de comunicação multimídia, fazendo com que o preço caia para R$ 400,00, facilitando , assim, que qualquer provedor de acesso passe a deter uma licença de telecomunicações.

FONTE: REVISTA TELESINTESE

MTBF ???

Precisei disso estes dias e me enrolei, pesquisei e segue:

Origem: Wikipédia, a enciclopédia livre.

MTBF ("Mean Time Between Failures") ou período médio entre falhas é um valor atribuído a um determinado dispositivo ou aparelho para descrever a sua confiabilidade. Este valor atribuído indica quando poderá ocorrer uma falha no aparelho em questão. Quanto maior for este índice, maior será a confiabilidade no equipamento e, consequentemente, a manutenção será avaliada em questões de eficiência.
Este valor é dado pelo fabricante da peça nas suas especificações técnicas e indica, de acordo com o procedimento de testes usado, qual o tempo médio entre falhas daquele produto ocorrido nos laboratórios do fabricante. Este tempo normalmente é dado em horas, mas não se trata de uma previsão de quando o dispositivo irá falhar.
O cálculo do MTBF é feito da seguinte forma. O fabricante define o procedimento de teste definindo o número de peças testadas simultaneamente e o número de horas que o teste será efectuado. Multiplicando-se um pelo outro, obtem-se o total de horas ligado ou "TPOH" ("Total Power-On Hours", "total de horas ligado"). O total de horas ligado é divido pelo número total de peças que apresentaram defeito no período. Por exemplo, se um fabricante de discos rígidos testar 1000 discos durante 30 dias (720 horas) e um disco rígido apresentar defeito, o MTBF será de 720.000 horas (1.000 discos x 720 horas / 1 defeito).
Há dois equívocos sobre o MTBF que precisam ser esclarecidos.
Primeiro, não se trata de um indicativo de confiabilidade. Se fosse assim, pelo exemplo dado, os discos rígidos deste fabricante durariam 720.000 horas (mais de 82 anos operando sem parar).
Segundo, não é possível comparar o MTBF do produto de um fabricante com o MTBF do produto de outro fabricante. O motivo é simples: cada fabricante usa sua própria metodologia (número de peças testadas e número de horas de teste), o que torna o teste menos confiável ainda.

Fonte: Wikipedia