Como é a rede de cabos submarinos que sustenta as comunicações do mundo

20/07/2017 às 3:13 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: ,

Muito interessante esse artigo sobre os cabos submarinos. O alerta do final é até óbvio, mas muita gente desconhece.


Como é a rede de cabos submarinos que sustenta as comunicações do mundo

Brasil está construindo oito novos cabos no fundo dos oceanos. No planeta eles já são mais de 300 e remontam ao século 19

Esse texto faz parte da série de republicações do jornal digital Nexo publicada semanalmente às segundas-feiras. O artigo original de José Orenstein pode ser visto na página do jornal, onde você também pode fazer sua assinatura para ter acesso a 100% do conteúdo publicado.

***

A tecnologia que nos permite mandar uma mensagem de celular para um parente no Japão, fazer uma reunião via Skype com alguém na Hungria ou falar ao telefone com uma pessoa em Madagascar não se deve majoritariamente a satélites ou à abstração da “nuvem”. Se hoje fotos, emojis e memes viajam quase que instantaneamente pelo planeta, isso se deve a algo bem mais palpável: cabos submarinos — com diâmetro que toma a palma da mão.

À esquerda, cabo submarino usado em águas profundas; À direita, cabo submarino com proteção reforçada, para águas mais rasas.

Os cabos submarinos são responsáveis por 99% das comunicações transoceânicas (entre locais separados por um oceano) feitas no mundo. Deitados sobre o fundo do mar, eles carregam fibras ópticas por onde correm os dados com nossas vozes, imagens e mensagens.

Brasil conectado

Em abril, foi anunciada a construção de mais um cabo submarino no Brasil, desta vez conectado diretamente com a Europa. Com 9.400 quilômetros de extensão, o EllaLink tem inauguração prevista para 2019. A estrutura vai ser financiada em conjunto pela Telebras e pela empresa espanhola Isla Link — num custo total de US$ 206 milhões, ou mais de R$ 670 milhões. Ela parte de Santos (SP), para em Fortaleza (CE), cruza o Atlântico e chega em Sines, no sul de Portugal. Estão previstos ainda “pit-stops” no caminho: extensões para a ilha de Cabo Verde, as ilhas Canárias e a ilha da Madeira.

Rota do EllaLink, cabo submarino que liga Brasil à Europa, com inauguração prevista para 2019.

Há, hoje, no Brasil, sete cabos submarinos em funcionamento responsáveis por praticamente todo o tráfego de dados do país com o mundo. O EllaLink vai ser o segundo a conectar o Brasil com a Europa. O Atlantis-2, inaugurado em 2000, já faz esse trajeto, mas tem baixa capacidade de transmissão. Os outros cinco cabos em funcionamento ligam o Brasil aos Estados Unidos. Um dos motivos para a construção do EllaLink é, justamente, a diminuição da dependência em relação aos americanos.

Além do EllaLink, há mais sete outros cabos submarinos em construção no Brasil. Há, por exemplo, o cabo Monet, financiado entre outros pelo Google, que vai ligar Santos, Fortaleza e Boca Ratón, na Flórida, e deve ser inaugurado no segundo semestre de 2017. Ou o cabo Tannat, conexão entre Santos e Maldonado, no Uruguai, também previsto para 2017. Ou ainda o cabo Sacs, que vai unir Fortaleza e Luanda, capital de Angola, até 2018.

Como funcionam os cabos

A expansão da rede de cabos submarinos brasileiros acompanha a expansão da rede global. Há, no mundo hoje, mais de 360 cabos submarinos em funcionamento, que perfazem mais de 800 mil quilômetros — se juntássemos todos os cabos num só, eles dariam 20 voltas em torno da Terra. Um site, feito pela TeleGeography, empresa de consultoria em telecomunicações, mostra em um mapa interativo toda essa trama de dutos subaquáticos.

Os cabos saem do continente enterrados a até 1.000 metros de profundidade. Então correm pelo fundo do mar, sem outra proteção além do próprio revestimento metálico do duto. Os cabos chegam a passar por profundidades de até 8.000 metros.

Em regiões mais fundas, os cabos são mais finos. Isso porque os riscos de danificá-los — por ataques de tubarões ou barcos de pesca — são menores. A instalação é feita por um navio, ao qual é acoplado um instrumento que vai “arando” o fundo do mar, criando sulcos na terra, onde, na sequência, o cabo vai sendo depositado. Só o trabalho de enrolar o cabo para colocá-lo no navio pode demorar três semanas.

Os cabos submarinos se mostram mais vantajosos que os satélites por dois motivos:

  • não estão tão sujeitos a intempéries (chuvas fortes ou tufões podem afetar o sinal de comunicação via satélite);
  • percorrem distâncias mais curtas (enquanto um sinal que sai de Tóquio, vai para o satélite na órbita terrestre e depois volta à Terra em Los Angeles vence 72 mil quilômetros, um cabo submarino entre as duas cidades tem apenas 9.000 quilômetros de comprimento).

Além disso, as fibras óticas que atualmente recheiam os cabos submarinos têm capacidade de tráfego de dados até 1.000 vezes maior que os satélites. Cabos submarinos com fibras óticas transmitem alguns terabits de informação por segundo.

É como se, em um segundo, uma fibra ótica apenas pudesse enviar o conteúdo equivalente ao que cabe em 102 DVDs, ao passo que satélites são incapazes de mandar sequer o conteúdo de apenas um DVD em um segundo.

O começo das conexões submarinas

A história dos cabos submarinos é a história do capitalismo moderno. Desde as Grandes Navegações, europeus lançavam-se ao mar para fazer a roda do comércio girar e encurtar distâncias. Mas é em 1858, com o desenvolvimento industrial a pleno vapor, que começa a funcionar o primeiro cabo de comunicação transatlântico. Ele servia à tecnologia em voga à época: o telégrafo.

O cabo foi construído pela companhia Cyrus West Field. Levou quatro anos para ficar pronto e ligava a Irlanda à Ilha Terra Nova, já perto do Canadá. A primeira mensagem oficial que ele transmitiu foram 99 palavras da rainha Vitória, da Grã-Bretanha, para James Buchanan, presidente dos Estados Unidos. A mensagem foi emitida às 10h50 do dia 16 de agosto e chegou às 4h30 do dia 17. Ela cruzou o oceano pelo primeiro cabo submarino da história e chegou a Washington, capital dos Estados Unidos, depois de passar por cabos aéreos no nordeste americano. Foram longas 17 horas e 40 minutos de viagem — ainda assim, muito mais rápida que um navio.

O cabo foi desativado depois de um mês de funcionamento, sobrecarregado pela energia usada para transmitir mensagens. Em 1866 e 1868 foi construído então um novo cabo transatlântico, também pelos britânicos. A partir dos anos 1870, eles começaram a expandir a rede de cabos para o Oriente, chegando à Ìndia, então colônia britânica. Os cabos submarinos usados pelos telégrafos se espalharam pelo mundo.

Nos anos 1940, com o impulso da Segunda Guerra Mundial, os cabos submarinos foram convertidos para serem usados para telefonia. O domínio já não era dos britânicos, mas das empresas americanas. Nos anos 1980, por fim, surge a tecnologia da fibra ótica, que passa a ser usada nos cabos submarinos — muitas vezes seguindo as mesmas rotas traçadas no final do século 19.

Ao longo de todo esse período, os cabos submarinos, construídos por empresas privadas com apoio estratégico dos governos, foram alvo de espionagem e sabotagem. Recentemente, Edward Snowden denunciou que a agência de vigilância dos EUA monitora os cabos submarinos do mundo todo, e, em 2015, americanos mostraram-se preocupados com barcos russos chegando perto demais dos cabos.

FONTE: https://www.papodehomem.com.br/como-e-a-rede-de-cabos-submarinos-que-sustenta-as-comunicacoes-do-mundo

Governo dos EUA pede para a gente simplificar as senhas (não, não é uma armadilha!)

13/07/2017 às 3:49 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: , ,

Vejam que artigo interessante ! Vem na contra-mão do que é recomendado na criação de uma senha ? Confiram, não é bem assim.


Governo dos EUA pede para a gente simplificar as senhas (não, não é uma armadilha!)

fiq0g9h

Segurança da informação é algo sério, por mais que as pessoas não liguem. Isso vale pra quem anota a senha do cartão do banco na traseira dele, ou pras antas da Polícia de Los Angeles, que anotaram usuário e senha de um sistema internet em um quadro branco e deram entrevista pra CNN com o quadro aparecendo.

Uma das formas mais simples de diminuir a segurança da informação, ironicamente é reforçando demais a política de senhas. O NIST, o INMETRO dos EUA publicou uma série de recomendações que contrariam o bom-senso de muitos administradores de sistemas, mas fazem sentido.

A questão é simples: se uma senha for muito complicada, você vai ser bloqueado do sistema se errar muito, ou vai acabar anotando em algum lugar. O que é ruim.

Políticas que exigem trocas periódicas também não ajudam, nem aquelas que exigem que a senha seja nova. Conjuntos de regras, exigindo caixa alta e baixa, pelo menos 3 números, etc, etc acabam criando um gabarito para um gerador de senhas.

Também não faz diferença a senha ser velha. Se um gerador aleatório levará 150 mil anos pra achar sua senha, mudar a cada seis meses não altera nada. E coisas como inserir sinais gráficos, trocar L por 1, E por 3 e similares torna a senha mais difícil de lembrar, mas para um gerador de senhas, tanto faz. É só um código ASCII.

As regras para “ofuscar” a senha esquecem que humanos vão sempre pelo caminho mais preguiçoso, e se sua senha é “password” e o sistema exige que tenha pelo menos um caracter numérico, a maior parte das pessoas mais resmungar e digitar “password1”, e qualquer hacker vagabundo colocará isso em seu script.

O relatório recomenda medidas bem mais simples, como banir as senhas mais usadas (há listas anuais, e a mais usada costuma ser… “password”) e limitar o espaço de tempo entre tentativas de login.

Outro método que ferra a vida de um script invasor é sua senha ser uma frase, uma citação ou letra de música, como:

CarryonmywaywardsonForthere'llbepeacewhenyouaredoneLayyourwearyheadtorestDon'tyoucrynomore

São 90 caracteres, com variações de caixa e caracteres especiais. É danado de complicado um ataque de força bruta chegar numa senha dessas. Um ataque de força bruta tentando quebrar um hash MD5 padrão levaria, segundo o Brute Force Calculator,

1,1860831585123189140 anos, 28 dias, 8 horas, 25 minutos e 12 segundos.

Isso é mais ou menos uns 15 minutos a menos do prazo final projetado para o Ano do Linux no Desktop e o lançamento do Half-Life 3.

Fonte: Quartz.

FONTE: http://meiobit.com/367739/nist-passwords-governo-dos-eua-pede-para-a-gente-simplificar-as-senhas/

Biometria comportamental vira arma de bancos contra crimes digitais

12/06/2017 às 3:58 | Publicado em Artigos e textos | Deixe um comentário
Tags: , , ,

Tema interessante, não apenas para os profissionais de TI. Confiram !


Biometria comportamental vira arma de bancos contra crimes digitais

Melhorar qualquer tecnologia de segurança bancária implica alguma nova dificuldade para o usuário. Tokens, por exemplo, impõem um obstáculo a mais entre o cliente e sua conta, não raro causando irritação.

Para lidar com esse problema, uma nova tecnologia promete ao mesmo tempo maior segurança e conforto ao usuário. A chamada biometria comportamental mapeia padrões de uso do cliente para confirmar sua identidade. Já usada na Ásia e na Europa, está em fase de testes em alguns bancos do Brasil. Deve chegar ao país em 2018.

Segundo Rodrigo Sanchez, gerente de soluções e serviços da Gemalto, que vende essa tecnologia, a ideia é fazer a autenticação do cliente “de forma silenciosa”.

Para isso, a ferramenta avalia, entre outras informações, a intensidade que o usuário toca a tela de um smartphone, a ordem de serviços bancários que ele normalmente acessa e a velocidade com que ele digita.

Ilustração Marcelo Cipis

Para captar essas características, o sistema precisaria de cinco ou sete acessos à conta. A informação é armazenada e usada para confirmar se quem tenta acessar uma conta é, de fato, o cliente a quem ela pertence.

Caso o sistema detecte um padrão de uso diferente do registrado e não identifique se é mesmo o cliente quem tenta acessar a conta, outros passos de verificação, como o token, podem ser usados.

Sanchez afirma que, apesar de a biometria comportamental funcionar melhor nos celulares, por ter mais informações disponíveis para analisar, ela também funciona em computadores.

FOCO NO MOBILE

Um estudo feito pela consultoria Deloitte para a Febraban (Federação Brasileira de Bancos) mostra que aplicativos mobile, mais do que os sites, são hoje o principal canal usado pelos brasileiros para transações digitais. Os canais digitais, juntos, cresceram 27% em 2016 em relação a 2015, segundo o estudo.

O crescimento do uso da tecnologia nos serviços bancários, no entanto, traz consigo a ameaça de crimes digitais. Os golpes estão cada vez mais refinados: em outubro de 2016, um banco brasileiro sofreu um ataque em que criminosos usaram seu endereço digital, levando os clientes a uma página falsa que roubava seus dados —na própria URL do banco.

Um relatório divulgado em fevereiro pelo instituto Ponemon, especializado em segurança digital, estima que os serviços financeiros são o setor que mais sofre ataques digitais. Os prejuízos foram de mais de U$ 16,5 bilhões (R$ 52 bi) em 2016 no mundo todo.

Para combater isso, no ano passado os bancos brasileiros investiram R$ 2 bilhões em segurança digital —de um total de R$ 18,6 bilhões aplicado em tecnologia.

Um valor semelhante pôs o país entre os dez que mais gastavam com tecnologia bancária em 2015, segundo edição anterior do estudo da Deloitte —comparação mais recente não foi divulgada.

“Os bancos se preocupam muito com essas questões”, diz o advogado especialista em direito digital Caio César Carvalho Lima. “O Judiciário geralmente tende a responsabilizar o banco, não o cliente [em caso de fraude]”.

OUSADIA

No outro lado da história estão oponentes cada vez mais sofisticados. Segundo Paulo Pagliusi, diretor de serviços de riscos cibernéticos da Deloitte, o criminoso digital brasileiro é ousado.

“Ele age sem medo da polícia e não usa a web oculta, a deep web. Faz às claras”, diz. Além disso, diz Pagliusi, são persistentes e muitas vezes focam num alvo específico.

Eles podem ser tanto hacktivistas quanto pessoas ligadas ao crime organizado. Outro risco são os “insiders” —pessoas de dentro do banco, afirma Pagliusi. Por isso, ele recomenda que as empresas tenham um bom plano para quando forem atacadas. “Os maiores bancos estão preparados. O país é um dos líderes de tecnologia bancária”, diz.

Conheça os truques e evite as fraudes

OS GOLPES

‘Golpe do motoboy’: Fraudadores ligam para o cliente e questionam uma suposta compra no cartão. Pedem as senhas para supostamente bloquear o cartão e oferecem mandar um motoboy ao cliente para recolher o cartão para “perícia”

Ataque pela internet: Usuário recebe link ou arquivo por e-mail que, ao ser clicado, altera configuração de segurança do computador, permitindo acesso remoto por fraudadores

Mensagens falsas: Por email ou celular, a pessoa recebe mensagens com link que leva para páginas falsas que capturam as informações do cliente

‘Phishing’: Golpista envia mensagens eletrônicas que se passam por comunicação oficial do banco (ou outro site popular); é comum essa mensagem informar que, se a pessoa não fizer os procedimentos que estão naquele email haverá consequência séria, só que ao clicar no link o usuário é redirecionado para uma página falsa do banco

Você sabe, mas é bom reforçar

  • Nunca dê a senha a terceiros e nem use números previsíveis para a senha (data de aniversário etc.)
  • Sempre confira se é mesmo o seu cartão antes de guardá-lo
  • Informe imediatamente ao banco a perda, roubo ou extravio de cartão, e peça o cancelamento
  • Jamais use celular de terceiros para acessar os serviços do seu banco
  • Acompanhe periodicamente os lançamentos em sua conta corrente e se constatar algo irregular, entre em contato com o banco no computador
  • Mantenha sistema operacional, softwares e antivírus atualizados
  • Evite reutilizar e troque periodicamente sua senha de acesso ao banco pela internet
  • Nunca use computadores públicos ou desconhecidos para operações bancárias
  • Nunca abra emails ou arquivos de origem desconhecida
  • Evite acessar sua conta a partir de redes wi-fi públicas ou desconhecidas
  • Lembre-se de usar a opção “sair” quando encerrar o uso do internet ou mobile banking

Como evitar páginas falsas

  • A página falsa, em geral, não terá a URL padrão do banco; é bom sempre conferir o endereço do site
  • O melhor é digitar o endereço do site diretamente na barra de endereço, em vez de clicar nos links recebidos por email
  • Tente colocar uma senha errada para fazer o acesso. Um site verdadeiro saberá alertar que você digitou a credencial incorreta
  • Ao acessar seu banco, forneça apenas uma posição do seu cartão de segurança
  • Sempre que ficar em dúvida, entre em contato com a central de relacionamento do seu banco ou com o gerente

Fontes: Febraban e Cert.br

(RAPHAEL HERNANDES)

FONTE: http://m.folha.uol.com.br/mercado/2017/05/1887324-biometria-comportamental-vira-arma-de-bancos-contra-crimes-digitais.shtml?mobile#

Cert.br lança dois novos guias com dicas de segurança na internet para pais e filhos

06/04/2017 às 3:40 | Publicado em Artigos e textos | Deixe um comentário
Tags: , , ,

Tema muito atual. Apesar de desconfiar sempre de qualquer coisa que se refira ao tal de bulying (cyberbulling ?), porque sou do tempo em que bule era uma panela diferente onde minha mãe fazia nosso café, é sempre bom alertar sobre o uso das novas TIC, especialmente por crianças.


Cert.br lança dois novos guias com dicas de segurança na internet para pais e filhos

child-1073638_640

O Centro de Estudos, Resposta e Tratamentos de Incidentes de Segurança no Brasil (CERT.br) lançou um site dedicado a fornecer dicas de navegação segura para pais e crianças na internet. O siteinternetsegura.br hospeda duas cartilhas em PDF voltadas para os dois públicos, além de contar com espaço para denúncias de abuso e pedidos de orientação na internet.

Voltado para os pais, o guia Proteja Seus Filhos – Ensine-os a Usar a Internet com Segurança traz dicas e sugestões para que “pais e responsáveis possam orientar seus filhos a usar a internet com mais segurança”, alertando para comportamentos de risco como a divulgação de dados pessoais, publicação de fotos e ensinando a lidar com questões como o cyberbulling e o estabelecimento de limites e regras.

Para os pequenos, o CERT preparou o guia Internet Segura – Divirta-se e Aprenda a Usar a Internet de Forma Segura que ensina a identificar situações de perigo na web. A cartilha também oferece algumas orientações sobre comportamento para tornar a internet um ambiente mais amigável como evitar postar, curtir e compartilhar “mensagens fotos ou vídeos que possam agredir, humilhar ou prejudicar alguém”, e traz dicas úteis de proteção da privacidade.

Sobre o CERT.br

O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil é mantido peloNIC.br, do Comitê Gestor da Internet no Brasil, e atende a qualquer rede brasileira conectada à Internet.

Próxima Página »

Crie um website ou blog gratuito no WordPress.com.
Entries e comentários feeds.

%d blogueiros gostam disto: