Don't wanna be here? Send us removal request.
Text
Vulnerabilidades comuns da rede e como evitá-las

As redes sofrem com falha de hardware, erro do administrador, bugs em software comprado ou escrito internamente e problemas de energia e aquecimento, mas a segurança tornou-se uma preocupação primária. O hacking agora é uma profissão de alta renda, com hackers ganhando acesso a informações valiosas, como números da Segurança Social e informações confidenciais corporativas ou governamentais. Abaixo estão algumas vulnerabilidades comuns de rede que as equipes de rede corporativa devem monitorar ativamente e métodos que podem usar para evitar ataques. phishing O termo malware abrange vários tipos de ataque. Phishing e spear phishing são agora métodos comuns usados para capturar IDs de login e senhas. Por exemplo, em ataques de phishing, os usuários abrem o que parece ser um e-mail legítimo, mas o malware insere código que aparentemente faz com que as contas de usuário façam logon. Quando os usuários fazem login de volta, o malware captura suas teclas. O spear phishing é particularmente perigoso, pois o ataque normalmente se concentra em um alvo específico e parece vir de uma fonte confiável, como um associado de trabalho. As mídias sociais muitas vezes têm segurança fraca, permitindo que os hackers encontrem os nomes dos associados mencionados em um post e os usem em um ataque. A autenticação de dois fatores oferece proteção, tornando insuficiente para os usuários fazer login apenas com um ID de usuário e senha. Quando os usuários tentam fazer login, o site envia um texto ou e-mail com um código que deve ser inserido para fazer login. Esse processo ajuda a impedir que hackers entrem no site. Ransomware Os ataques de ransomware se tornaram mais prevalentes. Nesse tipo de ataque, os hackers invadem um site e impedem o acesso de usuários legítimos. Os hackers então exigem uma alta taxa para reativar o uso do site - frequentemente, a única opção para a organização vítima é pagar o invasor. No entanto, é possível evitar tais ataques. Uma maneira é manter backups frequentes que permitem aos administradores restaurar o sistema com dados atualizados a partir do backup anterior. Às vezes, um backup diário é suficiente, enquanto outras instâncias requerem backup contínuo. De qualquer forma, é importante escolher um produto de proteção com proteção de ransomware e mantê-lo atualizado. DDoS Ataques de negação de serviço ou negação de serviço distribuído (DDoS) inundam um site com tantos pacotes de entrada que se torna inacessível para usuários legítimos. O formulário distribuído usa vários sistemas para criar um fluxo maior de pacotes do que um único sistema poderia gerar. A proteção DDoS está disponível nos provedores de serviços,com a capacidade de filtrar pacotes de ataque ou de um dos produtos de proteção DDoS disponíveis. Vulnerabilidades de IoT O uso crescente de dispositivos IoT também pode ser problemático para redes. Em um caso, câmeras de vigilância domésticas foram a fonte de um grande ataque. O hacker inseriu o código em um grande número de câmeras mal protegidas, direcionando-as para transmitir pacotes e atacar uma determinada empresa. As equipes podem implementar políticas de segurança e segmentação especificamente para dispositivos IoT, além de monitoramento e visibilidade adequados da rede. Manter as melhores práticas para limitar vulnerabilidades Os administradores de rede devem estar preparados proativamente para tomar as medidas apropriadas contra vulnerabilidades comuns da rede. Isso significa que eles devem manter-se a par de novos tipos de ataque, manter as melhores práticas - como alterar senhas regularmente - e acompanhar as atualizações de software. Os ataques não podem ser completamente eliminados, e os hackers criarão continuamente novos métodos. Mas esses métodos sugeridos podem ajudar a reduzir muito a possibilidade de ataques bem sucedidos. Fonte: Tech Target Read the full article
#comunicação#conexão#empresas#informática#internet#redes#segurança#talma#tecnologia#teleinformatica#TI#virus
0 notes
Text
5 passos para gerenciar aplicativos de colaboração em equipe

Os aplicativos de colaboração em equipe tornaram-se a nova interface principal da interface do usuário para o engajamento dos funcionários. Cerca de 68% das empresas já adotaram aplicativos de colaboração em equipe ou o farão até o final de 2021, de acordo com o estudo "Workplace Collaboration: 2021-22" da Metrigy de mais de 475 organizações globais. A mudança orientada pela pandemia para o trabalho remoto acelerou as implantações à medida que os líderes de TI e de negócios aproveitam a capacidade dos aplicativos de equipe para melhorar a colaboração virtual. Implementar com sucesso aplicativos de colaboração de equipe dentro de uma organização requer atender a uma variedade de necessidades de negócios e usuários finais. Aqui estão cinco passos para garantir que sua implantação forneça o maior benefício operacional possível. 1. Considere as métricas de negócios A pesquisa da Metrigy mostrou que a implantação de aplicativos de colaboração em equipe fornece benefícios de negócios demonstrativos, incluindo os seguintes: - menos reuniões substituindo chamadas de status por atualizações baseadas em mensagens; - aumento da produtividade centralizando as comunicações em espaços de trabalho contextuais integrados com outros aplicativos e dados; - redução de custos melhorando a eficiência operacional; - redução do e-mail eliminando conversas difíceis de seguir e desvinculadas relacionadas a um projeto, tarefa ou atividade; - aumento da receita, permitindo que indivíduos voltados para o cliente obtenham rapidamente respostas de que precisam para lidar com oportunidades. Educar os funcionários sobre como os aplicativos de colaboração em equipe podem melhorar seus fluxos de trabalho específicos permite medir e relatar melhorias em áreas como desenvolvimento de software e produtos, responsividade do cliente e taxas próximas de vendas. 2. Faça da colaboração da equipe seu centro de trabalho Aqueles com o maior ROI para seu investimento em colaboração de equipe se concentram em usar aplicativos de equipe como um hub de trabalho. Isso significa integrar outros aplicativos em espaços de equipe para permitir a otimização do fluxo de trabalho. Por exemplo, as ferramentas de gerenciamento de projetos podem relatar atualizações de status do projeto nos canais apropriados, o que pode permitir que os indivíduos gerenciem suas tarefas individuais dentro do espaço da equipe. Isso reduz a necessidade de switch de aplicativos, e conversas relacionadas às atividades do projeto podem ocorrer em um canal contextual. Gerenciamento de projetos, reunião, gerenciamento de arquivos e CRM são os aplicativos mais frequentemente integrados aos espaços da equipe, segundo o estudo. Além disso, a chegada de ferramentas de gerenciamento de fluxo de trabalho de baixo código/sem código permite que os funcionários criem seus próprios fluxos de trabalho repetíveis dentro dos espaços da equipe. Por exemplo, um funcionário de RH pode criar um fluxo de trabalho para suportar um processo de onboarding que puxa as informações necessárias de um aplicativo de gerenciamento de RH. 3. Expandir a colaboração da equipe além dos limites da empresa Quase metade das organizações com o maior ROI para suas implantações de colaboração de equipe estão ampliando espaços de equipe além dos limites da empresa para permitir que parceiros, fornecedores e até clientes participem de espaços de equipe. Essa abordagem elimina o e-mail para comunicações B2B e B2C e traz os benefícios do engajamento contextual para um conjunto ainda mais amplo de fluxos de trabalho. Hoje, a maior parte do engajamento externo é através da habilitação do acesso dos hóspedes aos espaços necessários da equipe. Mas os recursos da federação, seja fornecidos nativamente por fornecedores de aplicativos de equipe ou de fornecedores de terceiros, estão aumentando rapidamente. 4. Tenha uma sólida estratégia de segurança e conformidade Para a maioria das organizações, uma estratégia de segurança significa permitir um único login, integrar o gerenciamento de aplicativos de colaboração da equipe com uma plataforma de gerenciamento de dispositivos móveis e implementar controles de retenção e conformidade com base no ambiente operacional. Também significa seguir os anúncios ou patches de segurança do fornecedor escolhido se você for executado no local ou em uma instância privada na nuvem. Os requisitos adicionais variam de acordo com a necessidade organizacional, mas podem incluir o monitoramento de canais da equipe para conteúdo inadequado, gerenciamento de direitos digitais, criptografia de ponta a ponta e garantia de políticas consistentes em vários aplicativos de equipe. Considere plataformas de gerenciamento de segurança e conformidade emergentes rapidamente emergentes para centralizar a criação e a aplicação de políticas em todas as instâncias de aplicativos da equipe. 5. Forneça treinamento e suporte Uma das principais razões pelas quais os aplicativos de colaboração da equipe decolaram é porque a maioria das pessoas pode descobrir como usá-los com pouco ou nenhum treinamento. Mas isso não significa que você pode ignorar a necessidade de treinar e apoiar seus usuários. Um requisito mínimo é treinar seus funcionários para gerenciar notificações para evitar interrupções. Outra boa abordagem é configurar canais de suporte para permitir que os funcionários usem uns aos outros como recursos de suporte ou tirem dúvidas sobre TI. Nesta nova era de trabalho híbrido, considere usar aplicativos de equipe para apoiar o engajamento social não relacionado ao trabalho, estabelecendo canais de saúde e bem-estar, esportes, jogos e assim por diante. A gestão proativa da colaboração da equipe pode não garantir o sucesso, mas ajudará a evitar o fracasso da adoção. Configure métricas adequadas, faça a colaboração da equipe no centro de trabalho, expanda a colaboração além dos limites da empresa, aborda a segurança, a governança e a conformidade e forneça treinamento e suporte adequados. Então, é mais provável que você veja um valor de negócio mensurável do investimento em colaboração da sua equipe. Fonte: Tech Target Read the full article
#comunicação#conexão#empresas#equipe#informática#internet#redes#segurança#talma#tecnologia#teleinformatica#TI
0 notes
Text
Identificação de ameaças é papel das operações de TI em SecOps

O maior avanço na segurança de TI deriva da percepção de que tanto as organizações de desenvolvimento quanto as operações devem desempenhar um papel. O SecOps ocorre no cruzamento de operações de TI e gerenciamento de segurança e ameaças. As equipes de operações de TI devem assumir funções de segurança semiautônomas, em particular para identificação de ameaças, para melhorar a abordagem geral de gerenciamento de riscos de uma organização. Muitas organizações possuem centros de operações de segurança(SOCs)e equipes de segurança. Tradicionalmente, as equipes de segurança olham de fora do ambiente para dentro para potenciais pontos de ataque e sintomas de uma ameaça ativa. Os SOCs são frequentemente organizações separadas que usam ferramentas separadas das operações diárias de TI. Um SOC monitora e analisa os sistemas de TI da organização para atividades inesperadas que podem indicar problemas. Embora os SOCs sejam essenciais para a segurança total, eles podem perder a maior fonte de ameaças. O SecOps descreve tarefas que as equipes de operações de TI realizam para endurecer preventivamente aplicativos e infraestrutura e protegê-los de ataques durante seu ciclo de vida. É uma formalização da segurança em tarefas diárias de TI. SecOps como disciplina tende a se concentrar em novas aplicações ou áreas significativamente alteradas do ambiente geral de TI. O SecOps presume que as ameaças surjam porque um aplicativo novo ou alterado pode expor dados críticos e ativos de aplicativos de novas maneiras, criando uma nova superfície de ataque. Ferramentas automatizadas do SecOps testam APIs ou portas disponíveis para vulnerabilidades. Além dessas ferramentas, as ferramentas de operações de TI devem verificar as alterações de configuração. Uma mudança de configuração é uma operação de rotina - feita para melhor desempenho, para suportar um novo recurso, ou outra razão - que pode abrir a porta para os atacantes. As operações de TI devem lidar com esses tipos de ameaças. Os SecOps modernos devem harmonizar a segurança e as operações para aplicativos novos ou alterados, mas também devem contratar administradores de operações de TI em identificação de ameaças continuamente. Para começar com os SecOps impulsionados pela equipe de operações de TI, revise as abordagens das operações de TI para a segurança. Em seguida, concentre-se em fluxos de trabalho, gerenciamento de log e menos falsos positivos. Revisar processos de operações de TI As equipes de operações de TI podem identificar muitas ameaças resultantes de más práticas internas. As ferramentas padrão de monitoramento e análise utilizadas pelas organizações de TI se encaixam nesse propósito. Pense na segurança da mesma forma que você faz outros processos para implantar, apoiar e manter aplicativos. As ameaças à segurança são apenas mais um problema para detectar, isolar e resolver com uma ferramenta de gerenciamento de falhas. A identificação de ameaças, no entanto, começa com a compreensão do que está em risco e como ela é protegida. Para iniciar os SecOps orientados por TI, identifique os processos de operações de TI que interagem com ativos protegidos e sua exposição. Bancos de dados e APIs que expõem aplicativos críticos são os principais ativos que a TI deve proteger. Sempre que possível, os SecOps devem se concentrar diretamente nesses ativos, em vez de apenas nas APIs voltadas para o usuário. Os principais ativos são as tampas finais dos fluxos de trabalho críticos que as operações de TI devem monitorar para ameaças. Estreitar o escopo O foco é importante para os SecOps por duas razões: - Um esforço de identificação de ameaças que é muito amplo criará tantos falsos positivos a ponto de ser ineficaz. - Esforços amplos enterram indícios reais de ameaça sob uma enxurrada de informações sem importância. Esta é, por si só, uma potencial ameaça à segurança. Identificar ativos importantes ajuda a concentrar os esforços do SecOps. Além disso, as equipes de operações de TI devem basear práticas de identificação de ameaças em fluxos de trabalho. O objetivo é compreender os fluxos de trabalho e suas propriedades, bem como os resultados estatísticos de padrões de fluxo de trabalho válidos. Assim, as equipes de operações de TI podem reconhecer as maneiras pelas quais um fluxo de trabalho se desvia da norma e ameaças potenciais por causa desse desvio. Geralmente há duas peças nesse processo: registro e rastreamento de incidentes de ameaça e monitoramento de fluxo de trabalho para padrões anormais. Reconhecer padrões de ameaça Muitas ameaças de segurança aos sistemas de TI exigem múltiplas tentativas do invasor. Pelo menos algumas dessas tentativas são reconhecidas, relatadas e registradas como violações. No entanto, as ferramentas de registro muitas vezes ignoram um baixo volume de incidentes. Essas ferramentas usam análise de padrões para indicar uma ameaça ativa. Para ajudar as ferramentas a encontrar esses padrões, classifique incidentes de ameaça. Por exemplo, uma série de incidentes de um único local ou indivíduo que raramente gerou um incidente - imagine alguém digitando a senha errada - é um indicador de ameaça potencial. Embora vários incidentes decorrentes de uma fonte seja suspeito, uma série de incidentes são gerados por diferentes fontes. Os intrusos podem tentar vários endereços IP diferentes em um ataque, por exemplo. Neste exemplo, um padrão de eventos no registro de incidentes de ameaça será óbvio. Outro padrão de ataque é uma falha de acesso ao aplicativo que não é seguida rapidamente pelo sucesso. Para detectar esses incidentes, configure logs de segurança do aplicativo para registrar falhas de autenticação e sucessos. A maioria dos incidentes de segurança criados por um erro são seguidos por entradas corretas; qualquer outro padrão é suspeito. Rastrear o uso de recursos O valor das informações do fluxo de trabalho entra em jogo em condições de recurso relacionadas -- rede, servidores, VMs e APIs -- a ameaças. Os fluxos de trabalho tendem a seguir padrões confiáveis de consumo de recursos em uma média de longo prazo. Esses níveis de consumo de recursos podem ser comparados com o volume de consumo atual para detectar desvios que podem indicar uma ameaça. Este método de monitoramento do SecOps ajuda a detectar um ataque de negação de serviço,bem como tentativas simultâneas maciças de quebrar senhas por tentativa e erro. Cuidado com falsos positivos A detecção de ameaças é inerentemente uma prática cheia de falsos positivos. Combater o problema com análise comportamental do usuário, análise contextual de ameaças e classificação forense de ameaças versus erros comuns. Todas essas técnicas requerem coleta completa de dados e análise estatística. A tecnologia de identificação de ameaças não avançou o suficiente para suportar respostas automatizadas,e o pessoal das operações ficará entediado com o manuseio de falsos positivos. Aplique as técnicas aqui observadas para que as ameaças acionáveis compõem uma porcentagem maior de relatórios. Fonte: Tech Target Read the full article
0 notes
Text
As chaves para um modelo eficiente de equipe de help desk

Todas as pessoas são iguais, mas nem todas as funções de mesa de ajuda de TI são. As diferenças na forma como essas funções contribuem para o help desk têm um efeito significativo nos fluxos de trabalho. Este artigo examina o modelo padrão, mais comum de pessoal de help desk e seus prós e contras. Em seguida, ele detalha como as organizações de TI podem ajustar esses modelos de pessoal para otimizar os fluxos de trabalho. O modelo comum de pessoal A equipe do help desk é normalmente organizada em níveis, que são definidos pela complexidade de um determinado problema, entre outros fatores. Um fluxo de trabalho normal do help desk começa no Nível 1 (L1). Um administrador pega o bilhete, soluciona problemas e redireciona ou trabalha nele. Se o administrador não conseguir resolver o problema, eles escalam o bilhete até os administradores nível 2 (L2) ou outro grupo, se o problema dado exigir. Este método é confortável e familiar depois de muitos anos de uso - porque funciona - mas há espaço para melhorias. Os usuários finais querem que seus problemas resolvidos sem dor. Ninguém quer ser transferido através de várias filas de espera e, consequentemente, reaquecer o problema para cada nível de suporte técnico. Os usuários preferem uma única parada com todas as respostas. Isso parece ideal para o usuário final, mas as equipes de TI devem equilibrar esse ideal com despesas reais. A equipe do help desk L1 não tem o mesmo custo por hora, especialização tópica e treinamento que um engenheiro de rede nível 3 faz, por exemplo. O custo por hora pode aumentar, ou dobrar, com base no conhecimento e na experiência do assunto. Essa diferenciação é importante a considerar para o investimento de capital do negócio. Uma equipe de TI contrata um engenheiro de rede para fazer engenharia de rede,não para trabalhar no help desk. Identificar e destacar especialidades técnicas Para otimizar o modelo de equipe do help desk, use um sistema de três níveis que mantenha os especialistas em conteúdo em cada nível de suporte. Especialistas em conteúdo não são a única fonte de conhecimento, mas são um ponto de encontro para certas questões mais específicas. Um sistema de três níveis é sempre a mesma progressão, levando bilhetes de emissão de L1 para L2 para L3. Mas a gerência do help desk não deve tratar a distribuição de ingressos como um balde, onde o bilhete de um usuário cai em uma coleção geral até que alguém o pegue. Essa abordagem gera caos na melhor das hipóteses e, na pior das hipóteses, um notável dreno dos recursos de capital em termos de esforços desperdiçados e frustração dos usuários. Em vez disso, concentre-se em especialistas em conteúdo e colocação inteligente de bilhetes para reduzir o tempo que o cliente perde para este problema e o tempo que a equipe gasta resolvendo o problema. Esse processo requer uma compreensão dos pontos fortes e fracos da equipe, dos recursos disponíveis e, mais crucialmente, do sistema de bilhetagem do help desk. Conheça especialidades e habilidades da equipe Os gerentes do help desk devem estar cientes não apenas da colocação do nível de suporte de cada funcionário, mas também de suas especialidades individuais. Administradores de nível 1 são menos propensos a ter uma especialidade; este nível é onde as chamadas entram, e é difícil - ao impossível - prever que tipo de chamadas entrarão. No entanto, o suporte ao Nível 2 geralmente abrange serviços de desktop. Esses serviços podem se dividir em duas categorias: hardware, como laptops, desktops e outros equipamentos; e software, incluindo elementos como conexões com clientes, impressão, problemas de SO e suporte a aplicativos. Os membros da equipe nível 3 são frequentemente profissionais de TI mais avançados e cobrem áreas como infraestrutura e rede, serviços de back-end e suporte móvel. Esse arranjo só funciona se cada membro da equipe tiver um conjunto primário e secundário de habilidades. As mesas de ajuda não devem ter uma única fonte para administrador de e-mail, porque se o administrador estiver ocupado - ou fora do escritório - não há especialista em backup para resolver o problema. Um modelo otimizado de help desk empregaria um administrador com experiência primária em serviços de e-mail e experiência secundária em rede. Também empregaria um administrador com especialização primária em networking e conhecimento secundário em bancos de dados. O emparelhamento desses conjuntos de conhecimento ajuda a identificar lacunas de cobertura e pontos fracos. Mas o resultado chave é um caminho claro para a escalada de bilhetes - e uma resolução clara e completa. Fonte: Tech Target Read the full article
#comunicação#conexão#empresas#helpdesk#informática#internet#redes#segurança#talma#tecnologia#teleinformatica#TI
0 notes
Text
Qual é a diferença entre 802.11ax vs. 802.11ac?

Quando se considera 802.11ax vs. 802.11ac, o novo padrão Wi-Fi tem muito a oferecer. Quais novos recursos você deve esperar da nova especificação, também conhecida como Wi-Fi 6? Documentos de padrões sem fio podem ter centenas de páginas e cheios de minúcias técnicas. Mas os destaques importantes geralmente se resumem a uma pequena lista de pontos de discussão que diferenciam um padrão de seu antecessor. Com o zumbido atual sobre o mais recente padrão Wi-Fi, 802.11ax, vale a pena examinar 802.11ax vs. 802.11ac para destacar as diferenças importantes entre a especificação futura e a atual. Onde 802.11ac foi considerado evolutivo, 802.11ax, também conhecido como Wi-Fi 6, às vezes foi rotulado de revolucionário. Mesmo que isso soe grandioso, a nova magia .11ax é diferente o suficiente em várias construções técnicas para justificar o escrutínio e apreciar as mudanças reais sob o capô versus padrões passados. 802.11ax trará transmissão de 5 GHz em toda a placa Vamos começar com o espectro em jogo para 802.11ax vs. 802.11ac. Muitas pessoas não percebem quando compram um ponto de acesso de banda dupla .11ac, o lado de 2,4 GHz realmente reflete um padrão muito mais antigo, 802.11n. Porque? Porque 802.11ac, por definição, é um padrão apenas de 5 GHz. Em contrapartida, o 802.11ax trará os aprimoramentos da tecnologia Wi-Fi 6 para ambas as bandas. Onde o padrão .11ac permitia até oito fluxos espaciais, o mercado de hardware estagnou em quatro. Para o 802.11ax, já foram anunciados oito pontos de acesso a fluxo espacial (APs). O significado aqui é 802.11ac nunca chegou perto de entregar seu potencial máximo de 6,9 Gbps por causa de limitações de hardware. Em contrapartida, .11ax está melhor posicionado para entregar seu próprio máximo de 9,6 Gbps, embora em condições ideais que a maioria de nós ainda pode nunca alcançar. Um fator que prevaleceu nas primeiras versões do padrão 802.11 também se mantém verdadeiro em 802.11ax. Em uma rede sem fio bem projetada, você geralmente pode esperar ver melhores taxas de dados nos mesmos intervalos e níveis de energia que a tecnologia que você está substituindo. Simplificando, você pode esperar melhor qualidade celular. Por que 802.11ax entregará como prometido Agora, para a nitidez do que torna possível ganhos de desempenho quando se considera 802.11ax vs. 802.11ac. Você verá o multiplicador 4x usado com bastante frequência ao comparar as especificidades dos dois padrões. Por exemplo, .11ax no seu melhor usa modulação de amplitude de quadratura 1024 (QAM),em oposição ao esquema de 256 QAM de .11ac. Isso significa que a duração do símbolo para .11ax é quatro vezes maior do que .11ac, o que permite que mais dados passem em um determinado espaço de tempo operacional. Em seguida, há quase uma redução de 4x no espaçamento entre as subtransferidoras moduladas em .11ax, o que significa que mais espectro é realmente usado para transferência de dados e menos para gerenciamento. Ao comparar 802.11ax vs. 802.11ac, outros desenvolvimentos significativos incluem: - o uso de acesso múltiplo de divisão de frequência ortogonal,que permite a um serviço AP múltiplos clientes sem fio em diferentes requisitos de largura de banda simultaneamente; - uma nova metodologia de economia de energia que preserva a bateria destinada a dispositivos IoT; - melhorias bidirecionais em múltiplas entradas de múltiplos usuários, múltiplos processos de rádio de saída; E - um recurso chamado coloração de conjunto de serviço básico (BSS), que lida com interferência de co-canal. Por melhor que seja o 802.11ac, ele não tem uma maneira eficaz de lidar com a interferência de células vizinhas no mesmo canal, o que pode se traduzir em desempenho reduzido. A coloração BSS em 802.11ax adiciona um campo ao quadro sem fio que supera problemas associados à convivência celular de mesma frequência, levando ao aumento da capacidade geral. Como você pode ver, há muito o que antecipar com 802.11ax, o que é impressionante quando você considera que 802.11ac, como padrão, não é desleixado. Read the full article
#comunicação#conexão#empresas#informática#internet#redes#segurança#talma#tecnologia#teleinformatica#wifi
0 notes
Text
5 benefícios do Wi-Fi 6 para redes corporativas

Em um mundo perfeito, o Wi-Fi 6 poderia trazer vários benefícios para as redes de negócios. Mas as condições do mundo real poderiam conter o verdadeiro potencial da tecnologia sem fio. O padrão sem fio iminente, Wi-Fi 6, deverá ser ratificado em algum momento em 2021, mas já fez sua presença conhecida como a mais recente LAN sem fio, ou WLAN, tecnologia para consumidores e redes de negócios. Neste ponto, produtos suficientes foram adotados para que os usuários finais tenham uma noção dos benefícios operacionais e limitações da mais recente magia sem fio. Embora o Wi-Fi 6 seja emocionante, seus benefícios estão longe de ser garantidos. No entanto, neste artigo, vamos rever os cinco principais benefícios teóricos do Wi-Fi 6 e os fatores do mundo real que podem afetar se esses benefícios podem ser alcançados. Wi-Fi 6 vs. Wi-Fi 5 Antes de explorar os benefícios do Wi-Fi-6, precisamos entender as diferenças de alto nível entre Wi-Fi 6 e Wi-Fi 5. Lembre-se, Wi-Fi 6 é o padrão IEEE 802.11ax,enquanto Wi-Fi 5 é 802.11ac. Cada nova geração da WLAN traz novas capacidades, com muitos detalhes em cada padrão. As diferenças mais significativas entre Wi-Fi 6 e Wi-Fi 5 incluem modulação, fluxos espaciais, bandas de frequência e desempenho geral nos mesmos níveis de potência. Para o Wi-Fi 5, a taxa máxima de dados geralmente acordada é de cerca de 3,5 Gbps, mas às vezes, é calculada a taxas teóricas mais altas. Wi-Fi 6 supera em torno de 10 Gbps - novamente, teoricamente. A modulação que impulsiona o desempenho em cada padrão é cerca de quatro vezes mais eficiente no Wi-Fi 6. Do ponto de vista das contagens de fluxos espaciais, o Wi-Fi 5 permite até quatro fluxos, enquanto o Wi-Fi 6 permite até oito. O Wi-Fi 6 opera tanto nas faixas de frequência de 2,4 GHz quanto em 5 GHz, enquanto o Wi-Fi 5 é uma tecnologia somente de 5 GHz. Os pontos de acesso Wi-Fi 5 (APs) de banda dupla usam 802,11n na banda de 2,4 GHz. Estes são talvez os diferenciais mais significativos e básicos entre as duas gerações dos padrões WLAN. Agora, vamos nos aprofundar nos benefícios do Wi-Fi 6. 5 benefícios do Wi-Fi 6 1. Melhor, mais rápido, mais forte. Seja falando de APs corporativos ou roteadores Wi-Fi 6 de consumo, o mais recente padrão é escrito para fornecer mais throughput e capacidade do que as gerações anteriores de Wi-Fi. Prever velocidades exatas sem fio é sempre uma porcaria, considerando os fatores quase infinitos que influenciam o desempenho de qualquer conexão com o cliente. O fato de o Wi-Fi 6 poder usar 1024 modulação de amplitude de quadratura(QAM) -- em comparação com 256 no máximo em Wi-Fi 5 -- é responsável pela maioria dos ganhos de desempenho prometidos pelo Wi-Fi 6. Veja como o QAM se encaixa no quadro geral de desempenho olhando para tabelas de esquema de modulação e codificação. 2. 8x8 fluxos espaciais é um grande negócio. Do lado AP, os fornecedores sem fio estão enviando produtos 4x4 e 8x8. Esta nomenclatura refere-se ao número de fluxos espaciais (rádios), que, como o QAM, é um importante bloco de construção na equação geral de desempenho da WLAN. Muitos dispositivos clientes sem fio menores nunca suportarão mais de 2x2 devido às limitações de tamanho e energia. Mas ter um roteador Wi-Fi 6 8 ou RESIDENCIAL capaz de fluxos espaciais 8x8 significa que mais clientes podem ser atendidos simultaneamente e mais eficiência pode ser alcançada em geral. Para laptops beefier, 3x3 e 4x4 são comuns. Dependendo de quais outros recursos estão em jogo - geralmente, um fator de capacidade do cliente - o fluxo espacial máximo aumentado do Wi-Fi 6 é um daqueles fatores que define o desempenho geral da célula. 3. OFDMA muda tudo. Os profissionais da WLAN há muito entenderam o valor do multiplexing ortogonal de divisão de frequências (OFDM)como uma das tecnologias de base para versões anteriores dos padrões 802.11. Muitas operadoras carregam sua parte da carga global de dados, e o paradigma resulta em transmissões mais resilientes de dados em ambientes de radiofrequência muitas vezes hostis. Com o Wi-Fi 6, somos introduzidos ao acesso múltiplo de divisão de frequência ortogonal (OFDMA). Esse recurso marca uma mudança significativa no paradigma há muito estabelecido de "apenas um dispositivo pode falar de cada vez", que definiu padrões de 802,11 desde sua criação. O OFDMA aplica o uso dinâmico de Unidades de Recursos para permitir que o AP suporte vários clientes simultaneamente usando canais menores dentro dos canais para aplicativos de menor largura de banda. O Wi-Fi 6 é um estudo em eficiência após o outro, e o OFDMA exemplifica como o IEEE está tentando extrair criativamente mais desempenho do Wi-Fi, mantendo-se dentro da estrutura geral 802.11. 4. MU-MIMO. Um dos maiores avanços para melhor Wi-Fi veio com o padrão 802.11n quando a entrada múltipla, a saída múltipla (MIMO)foi introduzida. As configurações da antena MIMO foram um grande salto da simples diversidade de antenas em hardware anterior. Tradicionalmente, um AP sem fio pode ter duas antenas, mas apenas uma foi usada por quadro, pois o AP amostrava ambas as antenas para a melhor fidelidade de sinal. O MIMO ofereceu duas características-chave: reduziu os efeitos negativos do multipata entre laptops e APs e usou as múltiplas cópias de sinal da Multipath de forma aditiva para melhor throughput usando múltiplas antenas simultâneas. Avançamos para o Wi-Fi 6, e temos o que há de mais moderno em MIMO multiusuário (MU-MIMO), que não é novo, mas não funcionou bem até o momento. No Wi-Fi 5, o MU-MIMO é um recurso opcional que só opera no downlink AP-to-client. Além disso, muitas vezes ele precisa ser desativado porque pode causar estragos generalizados para dispositivos clientes com drivers que não sabem jogar o jogo MU-MIMO. Com o Wi-Fi 6, as direções de uplink e downlink para sinalização MU-MIMO são suportadas, com dispositivos cliente Wi-Fi 6 esperados para fazer sua parte para fazer tudo funcionar. Tanto o OFDMA quanto o MU-MIMO visam dar suporte a vários clientes simultâneos. OFDMA é mais para aplicações de largura de banda pequena em todas as faixas, enquanto MU-MIMO precisa estar perto o suficiente do AP para usar os princípios iniciais do MIMO. 5. O material opcional. Até agora, todos esses recursos podem tornar os ambientes Wi-Fi 6 melhores que seus antecessores Wi-Fi 5. No entanto, alguns outros aspectos da norma ainda não foram provados para a aplicabilidade do mundo real. Entre esses recursos estão o Target Wake Time (TWT) e o conjunto de serviços básico (BSS) colorindo. O TWT é um recurso de economia de energia para ajudar a IoT e dispositivos móveis a maximizar suas vidas de bateria, acordando com pouca frequência para receber dados protegidos. A coloração da BSS visa o reaproveitamento espacial redefinindo as regras que, até o momento, permitiram apenas um AP por vez em um determinado canal para transmitir, enquanto seus vizinhos esperam sua vez. Usando uma bandeira de cor no corpo da moldura, o Wi-Fi 6 pode habilitar dois APs no mesmo canal para transmitir simultaneamente, minimizando os efeitos típicos de interferência. No entanto, o problema é que, até agora, a coloração TWT e BSS não são muito utilizadas nos produtos Wi-Fi 6 atuais. Vamos ter que ver se eles vêem a luz do dia. Desafios wi-fi 6 Wi-Fi 6 é impressionante em seu conjunto de recursos, mas simplesmente usar produtos Wi-Fi 6 não significa automaticamente melhor Wi-Fi. É no início do jogo, e ainda há muito a ser visto, especialmente em torno da qualidade do código do fornecedor e como será o espaço do cliente Wi-Fi 6. A maioria dos ambientes ainda tem que suportar clientes legados, o que reduz o desempenho geral de um WLAN versus um que tem apenas Wi-Fi 6 APs e clientes. E, como sempre, o design de rede eficaz é tudo - isso não muda com Wi-Fi 6. Read the full article
0 notes
Text
Como configurar conexões de Internet com backup para home offices

Quando um escritório doméstico se torna o único escritório de um funcionário, a conectividade confiável com a Internet é imprescindível. Aqui estão três fatores a serem considerados para conexões de Internet de backup para home offices. Um fator que as empresas devem considerar para estender as políticas de trabalho em casa é a confiabilidade da Internet de banda larga para as residências dos funcionários. Em muitas partes - especialmente nas áreas rurais - a banda larga pode ser pouco confiável a ponto de afetar a capacidade de trabalho do funcionário. Isso é especialmente verdadeiro para funcionários remotos que devem estar sempre disponíveis usando ferramentas de comunicação unificada baseadas em IP. Vejamos as etapas que as empresas podem seguir para reforçar a conectividade com a Internet usando uma conexão de backup com a Internet para home offices e os vários benefícios e desafios que a acompanham. 1. Determine se os funcionários precisam de conexões de Internet de backup para home office A primeira coisa que uma empresa deve considerar é se um funcionário exige conectividade redundante com a Internet em primeiro lugar. Este processo de decisão deve ser simples. Se a conectividade com a Internet prejudicar a capacidade de um funcionário de realizar tarefas diárias - por exemplo, a conexão com a Internet frequentemente cai - o funcionário pode criar um caso para um link secundário. Read the full article
#cabeamento#cabos#comunicação#conexão#empresas#homeoffice#informática#internet#redes#talma#tecnologia#wifi
0 notes
Text
Como entender a rede e a internet para iniciantes

Para iniciantes, aprender como as redes e a Internet realmente funcionam pode ser uma tarefa árdua. Um especialista incentiva a paciência, a prática e a garantia de que a rede não é desconhecida. A internet é muito mais do que os sites que as pessoas frequentam. Entender esse fato é o primeiro passo para realmente entender a internet para iniciantes. Para iniciantes em rede interessados em se aprofundar, eles devem entender os fundamentos de rede de computadores: os computadores têm endereços, os computadores exigem conectividade de rede e as redes locais existem e são separadas da Internet. Mesmo para iniciantes sem nenhum conhecimento prévio, o primeiro passo é mais fácil de dar do que se possa imaginar, de acordo com o autor e profissional de software Matthew Justice. Em seu livro, How Computers Really Work, Justice cobre os fundamentos de como os computadores funcionam de dentro para fora. Abaixo está um trecho do Capítulo 11, "A Internet", que cobre tudo, desde a definição de uma rede até os protocolos de rede e os recursos básicos da Internet para iniciantes. Além da leitura, quem quer aprender mais sobre redes e internet deve praticar com computadores e redes reais, seja por meio de laboratórios dedicados ou da própria rede doméstica. Por exemplo, os iniciantes podem começar esquecendo completamente a internet, disse Justice, e criando sua própria mini-internet em suas redes domésticas. Read the full article
#conexão#empresas#informática#iniciante#internet#rede#redes#segurança#talma#tecnologia#teleinformatica
0 notes
Text
Como os 3 benefícios do SDN podem ajudar pequenas empresas

À medida que o SDN amadurece e evolui de sua definição original, fica cada vez mais difícil para as pequenas empresas ignorar os benefícios do SDN, como melhor visibilidade, segurança e eficiência. Médias e grandes empresas estão adotando a rede definida por software como uma forma de automatizar operações, reforçar a consistência, trazer mais flexibilidade e reduzir o tempo de solução de problemas. Conforme o SDN amadurece e muda o foco, no entanto, mais pequenas empresas podem colher os benefícios do SDN. As arquiteturas SDN tradicionalmente visavam empresas com grandes centros de dados ou centenas a milhares de dispositivos de rede, já que eram mais propensas a colher os benefícios. Na verdade, quando o SDN apareceu pela primeira vez, o senso comum era que as empresas perceberiam os benefícios do SDN apenas se executassem milhares de dispositivos de rede. Mas essa perspectiva mudou com o tempo, à medida que o SDN amadureceu e evoluiu. A maturidade resultou de aprendizados em algumas das implantações de data center de maior volume. Empresas como Amazon, Facebook e Google tornaram-se mais proficientes com SDN, por exemplo, e seus conhecimentos voltaram ao mercado. Além disso, a definição de SDN foi ampliada para além das arquiteturas iniciais, que focavam no gerenciamento da infraestrutura de switch da Camada 3. SDN expandiu além do foco de hardware em direção a uma visão centrada em software, com mais ênfase em automação e gerenciamento. SDN Read the full article
#comunicação#conexão#datacenter#empresas#informática#internet#redes#segurança#talma#talmateleinformatica#tecnologia#teleinformatica#TI
0 notes
Text
Vantagem empresarial é a nova fronteira das operadoras de telecomunicações

Devido à convergência de TI e telecomunicações, equipes de rede de provedores de serviços de comunicação foram introduzidas a uma sucessão de conceitos e produtos de rede corporativa. Mas falar sobre SD-WAN, segurança virtual e serviço de acesso seguro borda um após o outro perde o ponto. Todos estes são produtos louváveis. O SD-WAN é multifacetado, mas geralmente mal compreendido; a segurança virtual - o termo muitas vezes usado e vago que realmente significa apenas firewall virtual - faz total sentido em um ambiente dinâmico e acessível(SASE)é o termo de objeto brilhante du jour, mas tem mérito real e claramente é uma ideia no lugar certo no momento certo. O que essas tecnologias têm em comum? A lista pode ser longa, mas eles têm quatro características abrangentes: Cada uma é uma tecnologia virtual, autoconfiguração e auto-gerenciamento. Cada um se concentra na borda - que está se expandindo rapidamente com a ascensão meteórica da nuvem pública e trabalho remoto. Uma vez que alguma infraestrutura de borda existe, cada uma pode ser entregue sob demanda. Para a segurança, todos eles podem e devem ser coordenados, consistentes e acorrentados ao serviço. A pesquisa SD-WAN da Appledore Research argumentou desde 2019 que as operadoras de rede têm uma grande oportunidade de estabelecer uma nova e dinâmica vantagem empresarial para construir um novo negócio de serviços sob demanda, acorrentados e gerenciados para empresas. Em particular, o relatório dizia: Read the full article
#cabeamento#comunicação#conexão#dados#empresas#internet#redes#talma#talmateleinformatica#tecnologia#teleinformatica#wifi
0 notes
Text
Ataques alimentam necessidade de operações de segurança de rede

O papel dos profissionais de operações de rede está se tornando cada vez mais interligado com as operações de segurança de rede, com 85% das equipes de rede agora envolvidas em investigações de segurança. Mais de um quarto dos profissionais da rede passa 10 horas por semana em questões de segurança, de acordo com uma pesquisa realizada pela unidade JDSU Networking Instruments. O fornecedor de monitoramento de rede entrevistou mais de 300 engenheiros de rede, diretores de TI e CIOs de organizações em todo o mundo, disse Brad Reinboldt, gerente sênior de produtos. "Além da investigação real, eles estão desempenhando um papel em tempo real em termos de implementação de várias medidas preventivas", disse ele. De fato, 65% dos entrevistados disseram estar ativamente envolvidos em formas de prevenir ataques; 58% disseram estar focados em investigar ataques e 50% disseram que gastam parte do tempo validando configurações de ferramentas de segurança. A correlação entre a estratégia de rede e segurança Embora a pesquisa deste ano tenha enfatizado a necessidade de as equipes de rede começarem a viabilizar iniciativas de segurança, esta não é a primeira vez que a Reinboldt vê esse resultado. "A cada ano que fizemos essa pesquisa, há um alto número de respostas de equipes de rede que precisam trabalhar com segurança", disse Reinboldt. Porque? "Porque a rede fundamenta tudo", disse ele. "A rede é realmente onde a borracha atinge o pavimento. Tudo percorre seu curso através da rede. Read the full article
#comunicação#conexão#empresas#informática#internet#redes#segurança#talma#tecnologia#teleinformatica#virus
0 notes
Text
Testes de penetração de rede para iniciantes

Um fato-chave para saber sobre testes de penetração de rede para iniciantes: Se uma organização paga alguém para tentar invadir sua rede, ela normalmente quer que essa pessoa encontre zero ou uma miríade de falhas. As organizações geralmente investem em testes de penetração de rede para conformidade, seja porque os testes são obrigatórios ou para garantir que a rede não tenha problemas desconhecidos. Outra razão pela qual as organizações investem neste teste é para avaliar as vulnerabilidades de suas redes. Para testadores iniciantes de penetração de rede, vulnerabilidades críticas a serem lembrada são problemas com autenticação, patches e configuração, de acordo com o autor Royce Davis. Em seu livro, The Art of Network Penetration Testing, Davis demonstra seu processo de teste de penetração de rede para iniciantes e permite que os leitores o sombreiem nesse processo. Abaixo está um trecho do Capítulo 1, "Teste de penetração de rede", que destaca o processo do início ao fim para dar aos recém-chegados uma visão interna dos testes de penetração da rede. As organizações normalmente têm três vulnerabilidades comuns, que Davis definiu como "algo que os atacantes podem explorar". Os iniciantes em testes de penetração de rede devem saber o seguinte: Autenticação. A autenticação fornece controle sobre um ou mais sistemas para usuários finais com credenciais adequadas. Read the full article
#cabeamento#cabos#computador#conexão#datacenter#empresas#informática#internet#redes#segurança#talma#tecnologia#teleinformatica#virus
0 notes
Text
As funções de rede se transformam com a estratégia de implantação do SD-WAN

As empresas estão se aproximando de upgrades de infraestrutura de rede com a implantação do SD-WAN, mas uma nova pesquisa mostra que elas estão pesando problemas como encadeamento de serviços e funcionalidade integrada. O WAN definido por software está redefinindo como as empresas implementam funções e serviços de rede. Embora funções como roteamento, firewalls e otimização de WAN sejam tradicionalmente executadas em aparelhos especializados, o mercado SD-WAN em desenvolvimento apresenta estratégias alternativas para empresas que planejam upgrades de infraestrutura de rede com implantação de SD-WAN. Por exemplo, as empresas podem atender funções de rede virtual em equipamentos de instalações do cliente em um processo que funciona ao lado da implantação do SD-WAN. Por outro lado, os aparelhos SD-WAN vêm cada vez mais com funcionalidade integrada e suporte de terceiros, o que pode minimizar as pegadas de hardware das empresas. Mas esse excedente de opções pode estar diminuindo a taxa em que as empresas implantam o SD-WAN, de acordo com Roopa Honnachari, diretora do setor de serviços de comunicação empresarial e computação em nuvem da Frost & Sullivan. "É desafiador. Há tantas opções diferentes do que o esperado, e tivemos a infraestrutura WAN tradicional focada em hardware há tanto tempo no mercado", disse Honnachari. "As empresas não estão exatamente confusas, mas estão tomando seu tempo." Os Read the full article
#comunicação#conexão#empresas#informática#internet#redes#sd-wan#segurança#talma#tecnologia#teleinformatica
0 notes
Text
Os muitos benefícios do SD-WAN para as redes atuais

Os benefícios do SD-WAN podem funcionar para dentro a partir da borda da rede para melhorar a eficiência da infraestrutura de rede, antecipar as necessidades de serviços de rede e talvez emergir como o aplicativo assassino da NFV. A indústria de tecnologia sempre foi conhecida por gerar novas siglas, mas o networking parece estar superando outras áreas nos últimos anos. Por exemplo, uma lista parcial de siglas inclui: SDN, virtualização de funções de rede(NFV), Open Networking Foundation(ONF),Open Network Operating System(ONOS), Open Daylight (ODL) e, finalmente, rede de área ampla definida por software(SD-WAN). A boa notícia é que a última sigla da lista, SD-WAN, pode nos oferecer uma visão de rede que definirá e posicionará todas as outras siglas para esforços de tecnologia emergentes, pois os benefícios do SD-WAN começam no topo da cadeia de entrega de serviços. O SD-WAN fica na borda do serviço de rede e define como o serviço se parece com os usuários. Em contraste, a tecnologia para a maioria dos serviços começa em camadas internas de rede e trabalha seu caminho até que finalmente atenda aos usuários do serviço. Mas os usuários de rede não compram tecnologia; eles compram serviços. O principal foco das iniciativas de rede -- e a fonte das outras siglas de rede -- tem sido as mudanças tecnológicas na infraestrutura. Read the full article
0 notes
Text
Quatro equívocos sobre os benefícios do SD-WAN

É muito fácil ser sugado pelo zumbido e equívocos em torno da tecnologia WAN definida por software. Aqui estão quatro pontos a serem observados sobre os benefícios anunciados do SD-WAN. Quando qualquer tecnologia ou serviço é comercializado pesadamente, uma série de equívocos e preocupações comuns podem surgir. No contexto da WAN definida por software, os fornecedores comercializam recursos de gerenciamento de TI de uma forma que perde os benefícios originais do SD-WAN, em algum aspecto. O SD-WAN é frequentemente apontado como o salvador dos preços, flexibilidade e desempenho da WAN. Mas, como em toda tecnologia, desbloquear os benefícios do SD-WAN requer pensamento e atenção. Este artigo aborda preocupações comuns e equívocos que as equipes de TI têm ao considerar a tecnologia SD-WAN. Equívoco nº 1: Conectividade à internet como panaceia O primeiro equívoco é que o SD-WAN é uma tecnologia baseada na internet que não pode usar outros tipos de interfaces WAN. A visão geral do SD-WAN é uma de uma tecnologia WAN agnóstica posicionada para usar qualquer tipo de conectividade de rede, juntamente com a segurança e a priorização do tráfego. A realidade de desenvolvimento de produtos para SD-WAN é um pouco diferente, no entanto, como o marketing muitas vezes define os conjuntos de recursos com backbones de internet como a base para alcançar a redução de custos. Read the full article
0 notes
Text
O SD-WAN beneficia a mudança do cenário de conectividade de rede

No mais recente avanço de rede, o SD-WAN beneficia o cenário de conectividade de rede em evolução, permitindo que os clientes usem links de internet mais baratos e mantenham o MPLS para tráfego importante. A evolução da conectividade de rede ao longo dos anos tem sido progressiva, evoluindo de X.25, relé de quadro e modo de transferência assíncrona para redes virtuais de rotas privadas VPN e MPLS. Agora, uma enorme quantidade de buzz envolve wan definido por software, e os benefícios do SD-WAN estão mudando o cenário de conectividade de rede. O pensamento original por trás da rede definida por software - a partir do qual surgiu a tecnologia SD-WAN - era sobre a capacidade de suportar conectividade agnóstica, na qual um servidor de gerenciamento centralizado envia instruções para um dispositivo de borda de hardware. A realidade é um pouco diferente em termos de conectividade. A maioria dos provedores de serviços comercializa o SD-WAN como um tipo de rede virtual privada baseada na internet (VPN). Com a crescente demanda por redução de custos, combinada com flexibilidade, relatórios e acesso a serviços públicos em nuvem, a adoção de SD-WAN por conexões de internet está crescendo significativamente. Com isso em mente, o cenário de conectividade está mudando novamente, tornando a internet um mecanismo de entrega confiável para transmissão segura de dados. Read the full article
0 notes
Text
Qual é a diferença entre Wi-Fi e internet?

Com as políticas de trabalho de casa agora como parte integrante da vida para grandes grupos de pessoas, a natureza da solução de problemas em rede se transformou. De certa forma, os funcionários que trabalham em casa foram forçados a aprender mais sobre suas redes domésticas e solucionar problemas em conformidade. Por exemplo, quando você está trabalhando em casa e problemas bate, é sua internet ou Wi-Fi? Alguns novatos em rede podem estar se perguntando: Qual é a diferença entre Wi-Fi e internet? Para algumas pessoas, internet e Wi-Fi são a mesma coisa. Mas isso não é preciso, e acertar importa. Se minha internet se apagar, perdi minha conexão com o mundo exterior, mas meu LAN e Wi-Fi provavelmente ainda estão funcionando. Posso imprimir um documento do meu PC na minha impressora. Posso transmitir fotos do meu telefone para dispositivos como um Apple TV ou Chromecast via Wi-Fi. Posso salvar imagens de vídeo de um dispositivo para o meu armazenamento conectado à rede, se estiver em casa. Esses poucos exemplos ilustram o que ainda funciona se a conexão com a internet for cortado, mas qualquer coisa que dependa da conectividade além das minhas próprias paredes é afetada. Em contrapartida, se eu perder Wi-Fi apenas de alguma forma, minha internet ainda pode estar bem. Como você verifica? Read the full article
0 notes