Ir para conteúdo
  • Cadastre-se

magno fh

Membros
  • Total de itens

    1615
  • Registrou-se em

  • Última visita

Posts postados por magno fh

  1. Magno, quem sabe Segredos de Estado! rsrsrsrs

    Agora, depois da piada vamos ao que interessa no meu post. É um princípio da Apple não remexer em arquivos pessoais dos usuários, seja em AT, seja em Assistência Remota ou até mesmo em caso de troca, o computador é imediatamente formatado, eu quando troquei o meu não consegui formatar porque o problema foi generalizado e o atendimento avançado me disse nessas palavras: se for verificado que não houve formatação, nós a realizaremos antes de enviar o computador para análise no setor de pesquisa e desenvolvimento, no meu caso ele foi para Austin, TX, pois pedi um feedback sobre os problemas dele e o técnico que fez a avaliação dos problemas me contatou diretamente de lá, mas há outros centros, em especial na China. Não mexer nos dados pessoais é uma das condições para que uma AT funcione com a Autorização da Apple, inclusive.

    Abração,

    Gustavo

    Muito bom!

  2. Se estiver como baixar e atualizar automáticamente nas preferências do System Updates, foi isso o que ocorreu.

    Hoje além da atualização, foi lançado também o install do ML 10.8.1 Final (completo) portanto como seu mac já estava atualizado, ele baixou o 10.8.1 inteiro.

    Conforme relatei no post minha máquina estava desligada. Liguei para fazer a atualização.

  3. Pessoal,

    Hoje fui fazer a atualização do ML através da App Store e algo estranho aconteceu. Quando iniciou a atualização, o sistema começou a baixar a versão completa do ML e não apenas a atualização 10.8.1. Como se eu ainda não tivesse instalado o ML. Total da atualização 4.34GB. Acontece que quando chequei a versão instalada do sistema, através da opção "Sobre Este Mac", consta que já está instalada a atualização 10.8.1.

    Como pode esta atualização já estar instalada se ela foi lançada hoje, 23/8 e meu MBP estava desligado. Liguei especialmente para atualizar.

    Alguém pode esclarecer isso? Não havia outro tópico sobre o assunto.

    Abr,

  4. De nada, estou aqui para aprender e para ensinar o que aprendi.

    Vou te passar uma lista de Roteadores modernos, seguros e confiáveis:

    AirPort Extreme

    AirPort Express

    TP-LINK

    WR2543ND (preço acessível, três antenas, e características semelhantes ao do AirPort Extreme)

    LinkSys E4200 (tido como melhor roteador doméstico)

    Todos têm o protocolo WPA-2 Personal e Enterprise. Velocidade de transmissão de dados por AirPort entre 450 a 1000mb/s.

    Há outros bom roteadores no mercado, mas confio nesses 4 modelos. Tenho ainda dois TP-Link antigos, que quero trocar pelo modelo que te mencionei!

    Outro ponto. Os bons roteadores têm ainda protocolo de transmissão de dados. Elas são marcadas por letras. b. g. e n.. Os melhores roteadores do mercado são vendidos com o protocolo 802.11n, ou seja, ele suporta os protocolos de dados b, até 54mb/s, g e n.

    Claro que o teu computador tem que ser compatível com o protocolo n, mas não sendo, ele recebe o sinal b ou bg. Ou seja, são produtos completos para uso doméstico e para empresas de pequeno porte.

    Assino embaixo desses três modelos. Possuo a AirPort Extreme e a AirPort Express. Não possuo, ainda, os outros dois modelos, mas conheço usuários que têm e confiam neles.

    Abs.

    Gustavo,

    Só mais uma dúvida. Eu comprando um destes roteadores que você me recomendou, é fácil a configuração? Eu mesmo posso instalar e configurar? Como disse anteriormente, meu forte não é redes.

    Abr,

  5. De nada, estou aqui para aprender e para ensinar o que aprendi.

    Vou te passar uma lista de Roteadores modernos, seguros e confiáveis:

    AirPort Extreme

    AirPort Express

    TP-LINK

    WR2543ND (preço acessível, três antenas, e características semelhantes ao do AirPort Extreme)

    LinkSys E4200 (tido como melhor roteador doméstico)

    Todos têm o protocolo WPA-2 Personal e Enterprise. Velocidade de transmissão de dados por AirPort entre 450 a 1000mb/s.

    Há outros bom roteadores no mercado, mas confio nesses 4 modelos. Tenho ainda dois TP-Link antigos, que quero trocar pelo modelo que te mencionei!

    Outro ponto. Os bons roteadores têm ainda protocolo de transmissão de dados. Elas são marcadas por letras. b. g. e n.. Os melhores roteadores do mercado são vendidos com o protocolo 802.11n, ou seja, ele suporta os protocolos de dados b, até 54mb/s, g e n.

    Claro que o teu computador tem que ser compatível com o protocolo n, mas não sendo, ele recebe o sinal b ou bg. Ou seja, são produtos completos para uso doméstico e para empresas de pequeno porte.

    Assino embaixo desses três modelos. Possuo a AirPort Extreme e a AirPort Express. Não possuo, ainda, os outros dois modelos, mas conheço usuários que têm e confiam neles.

    Abs.

    Ok, vou atualizar o meu roteador. Realmente ele é antigo. Minhas máquinas são novas, 2 Vaio (2011 e 2012) e um macbook pro unibody 2011 (aguardando o lançamento da nova geração de iMacs). Vou pesquisar preços destes que você me passou.

    Mais uma vez, obrigado!

    Abrs,

  6. Olá Magno,

    Vamos ver se consigo ser claro sem ser prolixo (um problema que tenho).

    WEP e WPA são protocolos de segurança da rede interna (pessoal ou corporativa) suportadas pelos roteadores de rede AirPort, Wi-Fi ou Sem Fio, todas são sinônimos.

    WEP: foi o primeiro protocolo de segurança adotado. É bem antigo comparado ao WPA. WEP significaria em português à equivalência da segurança de uma rede comum, cabeada. Era a tentativa de evitar acessos externos à rede sem fio, por isso a letra E, Wired Equivalence Privacy. Os problemas surgem aqui. Vou colar um bom texto que está disponível na Wikipedia e foi escrito bom um excelente engenheiro da computação:

    "No entanto, após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.

    Porque RC4 é uma cifra de fluxo, a mesma chave de tráfego nunca deve ser usada duas vezes. O propósito de um VI (vetor de inicialização), que é transmitido em texto puro, é para evitar a repetição, mas um VI de 24 bits não é suficientemente longo para garantir isso em uma rede ocupada. A forma como o VI foi usado também deu brecha para um ataque de chaves-relacionadas ao WEP. Para um VI de 24 bits, há uma probabilidade de 50% de que o mesmo VI irá repetir se após 5000 pacotes.

    Em agosto de 2001, Scott Fluhrer, Itsik Mantin, e Adi Shamir publicaram uma criptoanálise do WEP que explora a forma como a cifra RC4 e VI são usados no WEP, resultando em um ataque passivo que pode recuperar a chave RC4 após espionagem na rede. Dependendo da quantidade de tráfego de rede, e desse modo o número de pacotes disponíveis para a inspeção, uma recuperação de chave bem-sucedida poderia levar apenas um minuto. Se um número insuficiente de pacotes está sendo enviado, existem maneiras para um atacante enviar pacotes na rede e, assim, estimular o envio de pacotes de resposta que podem então ser inspecionados para encontrar a chave. O ataque foi logo implementado, e ferramentas automatizadas já foram liberados. É possível realizar o ataque com um computador pessoal, off-the-shelf hardware e software disponíveis gratuitamente como Aircrack-ng para quebrar qualquer chave WEP em minutos. Cam-Winget et al. (2003) pesquisaram uma série de deficiências do WEP. Eles escrevem "Experimentos em campo indicam que, com equipamento adequado, é possível espionar redes protegidas WEP de distâncias de um quilômetro ou mais da meta." Eles também relataram duas fraquezas genéricas: o uso de WEP era opcional, resultando em muitas instalações nunca sequer ativá-los, e a WEP não incluía um protocolo de gerenciamento de chave, contando apenas com uma única chave compartilhada entre os usuários.

    Em 2005, um grupo do Federal Bureau of Investigation EUA deu uma demonstração onde rachou uma rede WEP-protegida em três minutos usando ferramentas disponíveis publicamente. Andreas Klein apresentou outra análise da cifra de fluxo RC4. Klein mostrou que há correlação entre a chave de fluxo do RC4 e a chave do que os encontrados por Fluhrer, Mantin e Shamir, que pode ainda ser usado para quebrar WEP e modos de uso semelhantes.

    Em 2006, Bittau, Handley, e Lackey mostrou que o protocolo 802.11 em si pode ser usado contra WEP para permitir ataques anteriores que antes eram tidos como impraticáveis. Depois de espionagem de um único pacote, um atacante pode rapidamente transmitir dados arbitrários. O pacote espionado pode então ser descriptografada um byte de cada vez (através da transmissão de cerca de 128 pacotes por byte para descriptografar) para descobrir os endereços IP da rede local. Finalmente, se a rede 802.11 é conectada à Internet, o invasor pode usar a fragmentação 802.11 para repetir os pacotes espionados ao criar um novo cabeçalho IP para eles. O ponto de acesso pode então ser usada para decifrar estes pacotes e retransmiti-las para um amigo na internet, permitindo em tempo real, decodificação de tráfego WEP dentro de um minuto de espionagem do primeiro pacote.

    Em 2007, Erik Tews, Andrei Pychkine e Ralf-Philipp Weinmann foram capazes de estender o ataque Klein 2005 e otimizá-lo para uso contra WEP. Com o novo ataque é possível recuperar uma chave de 104 bits WEP com probabilidade de 50% usando apenas 40.000 pacotes capturados. Para 60.000 pacotes de dados disponíveis, a probabilidade de sucesso é de cerca de 80% e para 85 mil pacotes de dados cerca de 95%. Usando técnicas de ativos como deauth e re-injeção ARP, 40.000 pacotes podem ser capturados em menos de um minuto em boas condições. O cálculo real leva cerca de 3 segundos e 3 MB de memória principal em um Pentium-M 1.7 GHz e pode ser adicionalmente otimizada para dispositivos com processadores mais lentos. O mesmo ataque pode ser usado para as chaves de 40 bits com uma probabilidade de sucesso ainda maior.

    Em 2008, a última atualização do Data Security Standard (DSS) pelo Payment Card Industry (PCI) Security Standards Council, proíbe o uso do WEP como parte de qualquer processamento de cartão de crédito após 30 de Junho de 2010, e proibir qualquer novo sistema a ser instalado que usa WEP após 31 de março de 2009. O uso de WEP contribuiu para a invasão da rede da empresa T.J. Pai Maxx".

    Voltando: WPA significa Wi-Fi Protect Access, ou Proteção de Acesso à Rede sem Fio. Ela tem quatro variáveis: WPA, WPA-2 (AES), WPA-2 (TKIP), WPA-2-Mixed. Dentro da Rede WPA-2 há a PSK, a qual eu uso e recomendo o protocolo WPA-2 PSK. Até vem a calhar uma observação: os novos roteadores praticamente te obrigam a usar o WPA-2. Quem usa instalação na modalidade Wizard, pode olhar que quando há a sugestão ao protocolo, a menção ao WPA-2 contém a expressão "recomendado".

    Há ainda a WPA-Enterprise e a WPA-2 Enterprise, além da 802.1x.

    Aqui vou colar duas imagens de como a minha rede está funcionando numa máquina com Windows (estou usando meu Desk).

    Abs,

    Caro Gustavo,

    Você foi bem claro e nada prolixo. Entendi tudo. Não entendo muito de configuração de rede. Um profissional de redes instalou o meu roteador há uns anos atrás, e como sempre funcionou tudo perfeitamente nunca me preocupei. Vou providenciar a alteração de protocolo de segurança.

    Agradeço a boa vontade e interesse de alertar.

    Abr,

  7. Fala, cara.

    Discordo um pouco disso....

    Se fosse assim, os preços deveriam já ter diminuído há muito tempo, porque o eBay (e compras similares internacionais via internet) começou há poucos anos. A coisa já vem pesada há muitas décadas, desde épocas em que não havia internet.

    É triste, mas o raciocínio aqui no Brasil é: "Se estão comprando meu produto por 10, porque vou abaixar pra 5? E se continuarem comprando, aumento pra 15".

    Tanto é assim que as montadoras de carros cobram preços altíssimos no Brasil, e é aqui que elas obtém um dos maiores lucros. Talvez o maior.

    Junte a carga tributária ao lucro exorbitante, e teremos os produtos mais caros do mundo.

    Comprar não faz o preço cair... Muito pelo contrário. O preço abaixa apenas quando a coisa tá preta, aí vem o governo e reduz o IPI dos automóveis. Mas brasileiro tem dinheiro, compra carro que nem água, mas não está nem aí se existe infra-estrutura de estradas e rodovias. Ou seja, quanto mais carros na rua, mais engarrafamentos e caos urbano. Mas o que importa é que os carros são vendidos.

    Eu compro pouquíssimas coisas aqui no Brasil, e se pudesse, não compraria nada.

    Acredito MUITO que a solução seria o boicote GERAL, pros fabricantes perceberem que se não abaixarem os preços, vão perder espaço e até mesmo fechar as portas por aqui.

    Concordo plenamente com você. O caminho é este.

    Abr,

  8. Ainda não descobri se o consumo de bateria está realmente maior, pois agora o tempo restante é instável demais e eu nunca lembro de marcar a hora pra calcular. Mas estou desconfiado.

    Alguns notaram melhora no tempo de boot, mas eu não. Cronometrei e continua levando 50 ~ 60s.

    O encerramento do meu MacBook Pro está que nem foguete e o carregamento em torno de 40 ~ 45 seg. Já a bateria, conforme já postei, perdeu autonomia.

  9. O que mais me incomoda no mundo Mac é ver que ainda defendem que Mac é nicho, que é uma classe especial só pra quem $pode$ e, quem não pode se f* sacode, coisas assim.

    Confesso que me chateia, eu queria mais é que todo brasileiro tivesse um Mac. Se tiver alguém com essa bandeira eu ajudo na campanha!

    Concordo que computadores deveriam ser acessíveis a todos, inclusive Macs, mas infelizmente, pelo menos no Brasil, não funciona desta forma. As máquinas Mac não estão acessíveis a todos, e acredito que por muito tempo continuarão distante da maioria dos usuários de computadores pessoais, porque são caras e apenas uma fatia pequena da população tem acesso.

    Abr,

  10. Eu acho que com essa grana (R$ 7.176,00) você comprará fácil um iMac da próxima geração. E mesmo que compre um Core i5 Ivy Bridge talvez ele seja melhor que o Core i7 da atual geração ou ao menos bem próximo de obter o mesmo desempenho levando em consideração outros fatores do próximo iMac como o uso de SSD que o tornaria bem rápido. Além disso o desempenho no processamento de vídeo deverá ser bem melhor graças a adoção de uma nova placa de vídeo.

    Se o lançamento ocorrer em outubro lembre-se que em novembro tem o Black Friday e poderá obter um bom desconto.

    Concordo com o amigo acima. Com esta grana você comprará a nova geração mais atualizada, com SSD, nova VGA, novo processador, etc. Se não tiver com urgência, vale esperar.

×
×
  • Criar Novo...