[Cidadão na Rede] O que é IP?
0:16
21 күн бұрын
NAT no IPv6? | Cortes do Camada 8
5:17
Exposição dos 35 anos do .br
3:04
Пікірлер
@w32bobax
@w32bobax Күн бұрын
Muito bom, não adianta apenas velocidade de banda, necessitamos de menor latência, rotas otimizadas e menos saltos! WiFi 6, diminuir latência entre cliente e ONT, otimização até no consumo de bateria nos dispositivos com TWT.
@julianleite
@julianleite Күн бұрын
Samuel onde chega despeja um caminhão de conhecimento, sempre com muita didática!
@AntonioMarcos-qp3kw
@AntonioMarcos-qp3kw 9 күн бұрын
Meu Deus, porque este vídeo só tem 142 visualizações? Que extraordinário este conteúdo!
@Baxinhu_Lcs
@Baxinhu_Lcs 9 күн бұрын
Como vai ser padrão se ainda nem temos produtos direito que tem suporte ao wi-fi6 tecnologia sem produto que utilize essa tecnologia é inútil
@trap7369
@trap7369 9 күн бұрын
Bom dia samuel, incrível essas novas funcionalidades desctritas em 40:56 , já tinhamos avançado bastante com o advento do wifi mixed mode, permitindo seleção de tecnologia por dipositivo, agora com o novo multi link operation vamos tirar mais proveito ainda dessa tecnologia. 👏👏
@user-hz8nv5dw2z
@user-hz8nv5dw2z 9 күн бұрын
Ótimo conteúdo, saudações de Imperatriz-MA.
@marluspierog1025
@marluspierog1025 10 күн бұрын
Video games que usam o NAT cliente questiona que não aparece mais o famoso NAT aberto com a implantação do ipv6 passou a dar NAT moderado, o que muda nisso?
@OsvaldetelesalbertoChiva-ux7dk
@OsvaldetelesalbertoChiva-ux7dk 11 күн бұрын
Boa explicação.
@celiomarrocosdasilvamorroc1409
@celiomarrocosdasilvamorroc1409 13 күн бұрын
Muito bom
@iagoguira1226
@iagoguira1226 14 күн бұрын
👏👏
@marioarnaldo1078
@marioarnaldo1078 14 күн бұрын
Parabéns pelo trabalho de vcs!
@carlosalbertotm
@carlosalbertotm 15 күн бұрын
Excelente evento.
@marcelobarros1683
@marcelobarros1683 15 күн бұрын
Infelizmente não participei, mas estou acompanhando agora
@viniciuspaula474
@viniciuspaula474 15 күн бұрын
Esse recursivo trabalha, hein!
@QUITERIAMICHELLEANTUNESSERAFIM
@QUITERIAMICHELLEANTUNESSERAFIM 15 күн бұрын
Evento maravihoso👏👏👏👏
@egsantos10
@egsantos10 16 күн бұрын
Será que já implantaram este ipv6 ? - Fiquei meio desatualizado vou procurar saber....
@edmarsmjunior8906
@edmarsmjunior8906 17 күн бұрын
Excelente apresentação me ajudou bastante, obrigado!
@cristinadejesusaguiar630
@cristinadejesusaguiar630 18 күн бұрын
Boa tarde!
@Rafa-pb8dc
@Rafa-pb8dc 21 күн бұрын
Se alguém precisar de acesso via bilateral ao PNI so chamar no Privado, temos PNI com o google entre outros conteúdos
@Rafa-pb8dc
@Rafa-pb8dc 21 күн бұрын
acho que a melhor situação é todo conteúdo ter uma seção, evitaria conteúdo indesejável de ASN que amplificam Ataques DDos
@Rafa-pb8dc
@Rafa-pb8dc 21 күн бұрын
Isso vai refletir em mais conteúdos, os administradores deixam suas redes vulneráveis e o IX ta sendo usado tbm para chegada de ataques, como recebemos todos os prefixos somos afetados.
@AngeloWinicius
@AngeloWinicius 21 күн бұрын
Lança logo o episodio @Nicbr
@thiagomelone
@thiagomelone 22 күн бұрын
O bom que a própria Uninter disponibilizou o link com esse vídeo, incrível.
@osvaldomaquina5755
@osvaldomaquina5755 23 күн бұрын
O Samuel Brito está em outra dimensão.
@diogo_champz
@diogo_champz 25 күн бұрын
obrigado pelas informações com clareza !
@tecnologicaticonsultoriadi6026
@tecnologicaticonsultoriadi6026 25 күн бұрын
Muito bom! Parabéns pela agilidade em compilar as informações. Assisti só um pedaço do final.
@bergabarba
@bergabarba 25 күн бұрын
Antonio, entao fudeu?
@j1a9c8k7
@j1a9c8k7 28 күн бұрын
Show cair de paraquedas nesse canal 😂 ganhou mais um inscrito muito bom os vídeos 👏👍
@NICbrvideos
@NICbrvideos 28 күн бұрын
Pergunta respondida pelo palestrante Marcus Botacin Raiza Queiroz: Teria alguma maneira de sabermos ou identificar se a instituição bancária consegue tratar de forma segura nossas atividades? Sem simular um MitM e cometer um crime? Resposta: Esta é uma questão importantíssima e complicada, por isso exige uma resposta mais elaborada. Infelizmente, dada a natureza técnica do problema, os testes de aplicações acabam sendo limitados à especialistas. É difícil para um usuário leigo conduzir inspeções independentes. Contudo, isso leva ao ponto de que testes são essenciais e todos deveríamos ter o direito de testar os aplicativos e equipamentos que usamos, afinal, eles tratam nossos dados. Testes são importantes mesmo estando restrito aos conhecimentos técnicos de especialistas, pois as falhas encontradas por estes acabam servindo para proteger os usuários leigos quando estas são corrigidas. Acrescento que os testes devem ser internos e externos, i.e., devem ser realizados pelas equipes das instituições--tal qual já o fazem atualmente--mas também por terceiros, pois uma visão externa esta sujeita a diferentes vieses e incentivos que contribuem para dar um novo olhar aos problemas. Destaco, ainda, que testes devem ser contínuos, pois falhas podem reaparecer em futuras versões dos aplicativos se não forem corrigidas na raiz--e infelizmente é comum a aplicação de patches de emergência apenas na versão deployed do aplicativo. Por fim, se você tem a expertise para realizar tais testes, não é preciso cometer um crime para isso, basta realizar o teste contra sua própria rede (como no meu exemplo). Um crime apenas aconteceria (definição não-jurídica e informal) se você realizar o ataque contra dispositivos de rede que tratam dados de terceiros enquanto estão em trânsito.
@NICbrvideos
@NICbrvideos 28 күн бұрын
Pergunta respondida pelo palestrante Marcus Botacin TheMarcodefreitas: A sobrecarga da criptografia facilita que o DoS seja bem sucedido? Resposta: De um modo geral não. O processamento criptográfico de fato tem algum custo, mas este normalmente é mitigado por implementações eficientes. Hardware atuais apresentam soluções específicas para realizar operações criptográficas de forma eficiente (e.g., AES-NI em processadores Intel). Desta forma, o custo da operação criptográfica não é nem de perto um gargalo comparável a um ataque DoS em larga escala, que coloca uma pressão muito grande nos sistemas, seja em termos de processamento ou de tráfego de rede.
@NICbrvideos
@NICbrvideos 28 күн бұрын
Pergunta respondida pelo palestrante Marcus Botacin Victor Andrade: DoS pode ser usado como um ataque primário para que outro ataque possa causar um incidente de confiabilidade? Resposta: Em teoria sim, em casos muitos particulares, dependendo da arquitetura da aplicação atacada. Por exemplo, se a aplicação de segurança for submetida a um ataque que a torne indisponível, ataques que seriam previamente detectados passam a ser possíveis dada a falta de verificação causada pela indisponibilidade. No entanto, uma arquitetura deste tipo é considerada um mau projeto de arquitetura. Idealmente, a solução de segurança deveria operar em paralelo e de forma razoavelmente isolada. Felizmente, casos como estes não são frequentemente observados na prática.
@fenix1058
@fenix1058 29 күн бұрын
Aula muito boa. Parabéns aos palestrastes
@tiam288
@tiam288 Ай бұрын
Parabéns pelo vídeo e didática!
@CreativusBr
@CreativusBr Ай бұрын
Como um comunista de TI resolve o problema de IPV4 e IPV6 ? Eliminando mais da metade dos dispositivos do mundo que precisam de um IP e ir eliminando mais sempre que novos nascerem. Assim ele evita precisar do IPV6 e nunca vai faltar IP.
@NICbrvideos
@NICbrvideos Ай бұрын
Confira as respostas do palestrante Robson de Oliveira Albuquerque às perguntas direcionadas a ele durante a live: Andreia Gomes Costa Quais são os critérios fundamentais ao escolher padrões e protocolos de segurança para uma rede corporativa moderna, considerando ameaças como malware, ransomware e ataques DDoS? Resposta: Primeiro é entender o que deseja proteger e qual é o nível de proteção requerido, principalmente se for sistemas de missão crítica. É boa prática ter em conta políticas de segurança e processos e procedimentos documentados sobre atualizações de segurança, análise de vulnerabilidades, análise de códigos de software desenvolvido, implementar controles mínimos de autenticação, autorização, análise de logs, monitoramento de ações de usuários, etc. O ideal é sempre utilizar as últimas versões estáveis e seguras de protocolos como SSH, IPSEC, TLS, entre outros. Ter uma infraestrutura de gestão de certificados digitais com algoritmos modernos e atualizados. Outros detalhes dependem de características da rede, dos sistemas, dos sistemas operacionais, etc. Caio ... News Nic: NTP...(Por qual motivo as redes de celulares não permitem "transmitem"(Data/Hora))???? Resposta: Isso depende um pouco do operador de cada rede. Uma coisa é a rede sincronizar data e hora com o aparelho, ou seja, a rede emite informações de data e hora via padrões GMT de acordo com a sinalização das ERBs. Outra coisas é o seu aparelho sincronizar data e hora via protocolo NTP com algum servidor de tempo na internet. Além disso, há de se verificar se não existem filtros que impeçam ou permitam o tráfego de tais protocolos no provedor de rede. Caio ... News Temos um limite de usuários por cada antena... e quanto ao tráfego de dados x voz???? Como estamos atualmente??? Quem é prioritário a quem... Dados x Voz.... por tipo de acesso Resposta: Não sei se entendi bem a pergunta, mas a questão é sobre desempenho de antenas - isso depende um pouco do tipo de tecnologia e de características físicas das antenas. Para cada tipo de tecnologia, existem estudos que determinam o quanto cada antena consegue atender em tempos de estações de emissão e recepção de sinais de rádio. Sobre o tipo de tráfego (dados ou voz), em redes mais modernas (3G e superiores) cada tipo de transmissão segue um padrão de comunicação diferente e usa canais de comunicação diferentes. Dependendo da rede, voz pode ser prioritário (chamadas de emergência por exemplo) ou dados (se o ambiente estiver configurado para atender tráfego de internet sob demanda). Logo, isso depende de características da rede e da ofertas de serviço configuradas para cada rede.
@gbrielf_
@gbrielf_ Ай бұрын
6:00 discordo do Kalau em relação ao dump do exame, quando eu estava estudando para uma certificação, olhei um dump que achei na internet só para ter uma noção de como seriam as questões que eu encontraria na prova, mas acho que decorar as questões de fato é um problema e a pessoa está enganando a si mesma
@TheIsaias16
@TheIsaias16 Ай бұрын
Qual o link da playlist dessas aulas ?
@marianacustodio8072
@marianacustodio8072 Ай бұрын
👏👏
@leonardocampos8051
@leonardocampos8051 Ай бұрын
Não me parece a realidade brasileira atualmente. Não é?
@augustofilipe5553
@augustofilipe5553 Ай бұрын
Uma aula boa, e super divertida.
@alicevinhaes451
@alicevinhaes451 Ай бұрын
Explicações excelentes sobre o tema.
@antonnelly
@antonnelly Ай бұрын
Os ataques de ransomware não violam a disponibilidade? Os dados estão lá, embora cifrados, estão só esperando serem decifrados novamente.
@tiam288
@tiam288 Ай бұрын
Sim, também viola a disponibilidade. Bem colocado pois o Ransomware é lembrado por causar prejuízos, como paralisar os serviços de hospitais, escolas, empresas e o próprio governo 👏🏻🖖🏻😎
@contribuintedoinss
@contribuintedoinss Ай бұрын
Tão antigo é o vídeo, mas sempre atual o conteúdo.
@rapgame.rec777
@rapgame.rec777 Ай бұрын
VERY NICE
@marcelofarias9704
@marcelofarias9704 Ай бұрын
Muito bacana esse podcast
@osvaldomaquina5755
@osvaldomaquina5755 Ай бұрын
Muito top! Excelente iniciativa.
@lucieneramos-sq3rj
@lucieneramos-sq3rj Ай бұрын
Parabéns pelo tema e pesquisa. Muito relevante !
@thiagolbomfim
@thiagolbomfim Ай бұрын
Parabéns por esse episódio NIC.br! Projeto importantíssimo para história da Internet no Brasil.