Novo “vírus de Mac” finge ser documento em PDF

Fonte: http://macworldbrasil.uol.com.br

Programa nocivo, tecnicamente classificado como um Cavalo de Troia, baixa outro componente, que abre o computador para o controle de crimininosos via Internet

Empresas de segurança confirmaram hoje, 26/9, a existência entre usuários de Mac de um novo Cavalo de Troia que se disfarça como um documento PDF. O programa nocivo (Trojan-Dropper:OSX/Revir.A), que foi descoberto pelas companhias Sophos e F-Secure, usa uma técnica comum entre hackers do Windows.

“Esse malware tenta copiar a técnica implementada emvírus do Windows, que abre um arquivo PDF contendo uma extensão ‘.pdf.exe’ e um ícone PDF anexado”, disse a fabricante de antivírus finlandesa F-Secure.

A prática é baseada no truque chamado de “extensão dupla”: adicionar os caracteres “.pdf” ao nome do arquivo para se disfarçar como um arquivo executável.

O malware para Macs usa um processo de dois passas, composto por um utilitário “isca” Cavalo de Troia que faz o download de um segundo elemento, um backdoor (ferramenta que oferece acesso não autorizado ao computador) que então se conecta a um servidor remoto controlado pelo invasor, usando esse canal de comunicações para enviar informações obtidas no Mac infectado e recebendo instruções adicionais do criminoso.

O programa nocivo induz os usuários a abrirem o documento PDF aparentemente inofensivo, que é na verdade um arquivo executável, que entra em ação em segundo plano. “O objetivo é distrair o usuário e evitar que ele perceba qualquer outra atividade acontecendo”, afirmou a F-Secure.

Apesar de o Mac OS X incluir um detector antivírus, ele ainda não foi atualizado para detectar o recém-descoberto malware.  

****************************

ANÚNCIO

SpamTitan

  SpamTitan e a solução completa de segurança para sistemas de e-mails oferecendo proteção de alto nível em spam, vírus, trojans e conteúdos indesejados. Faça seu pedido do SpamTitan pelo telefone: (11) 4452-6458.

Anúncios

Prejuízo de empresas com ciberataques pode chegar a US$ 1,7 milhão

Pesquisa da Symantec revela que 27% das empresas entrevistadas sofrem ataques contra suas redes regularmente ou em grande número.

Quando 3.330 profissionais de tecnologia da informação foram entrevistados sobre cibersegurança, eles afirmaram que os ataques de códigos maliciosos são o principal tipo de violação que suas empresas sofreram no ano passado, embora “ações internas não intencionais” de funcionários também tenham causado muitos danos.

Enquanto 73% dos entrevistados na pesquisa “2011 State of Security”, patrocinada pela Symantec, disseram que os ciberataques eram mínimos, 21% afirmaram que eles ocorrem “regularmente”, e 6% indicou que sofreram “um grande número” de invasões em 2010.

Quando ciberataques ocorrem, os custos principais estavam relacionados ao “período de inatividade” e com “perda de produtividade”, de acordo com os profissionais de TI nos setores financeiro, manufatura, tecnologia de ponta, saúde, imobiliário, energia entre outros que responderam à pesquisa.

Os participantes da pesquisa também indicaram que consideram “ataques direcionados”, “hackers” e “espionagem industrial” como significativas ameaças à segurança de suas organizações, embora “funcionários bem-intencionados” quem, inadvertidamente, causam problemas de segurança, também tenham sido bastante citados.

Isso se deve à grande dor de cabeça originada pelo surgimento dos ataques com engenharia social a funcionários das empresas, via redes sociais, que envolvem enganar empregados para que eles baixem códigos maliciosos, de acordo com Ashish Mohindroo, diretor sênior de marketing de produtos da Symantec.

O estudo informa que a média de perda de produtividade nos últimos 12 meses foi de 915 mil dólares. Quando foi determinado que um ciberataque levava à perda ou prejuízos no relacionamento com o cliente, o montante passou a ser 1,14 milhão de dólares durante o ano passado, e a perda de dados importantes ficou avaliada em 1,7 milhão de dólares.

Quando perguntado sobre a efetividade das salvaguardas para conter ciberataques, o melhor método foi visto como “manter atualizações de correções e definições de arquivos”, e “perímetro de segurança”, o que só serve para mostrar que quanto mais as coisas mudam, mais elas tendem a ficar iguais.

(Ellen Messmer)
*********************************************

Conheça DANRESA SpamTitan

Antispam 

ameaças no e-mail

Solução completa de segurança para sistemas de e-mails oferecendo proteção de alto nível em spam, vírus, trojans e conteúdos indesejados.

8 erros que as empresas cometem nas redes

Por Daniela Moreira, de EXAME.com

São Paulo – As redes sociais são importantes aliadas de empresas interessadas em se aproximar de seus consumidores e construir um relacionamento duradouro com eles. Mas, para garantir o sucesso da estratégia, é necessário entender como funciona este universo e evitar deslizes comuns que podem transformar estes canais em temíveis algozes da sua reputação.

A WebMint, empresa especializada em comunicação digital do Grupo Mint, mapeou com exclusividade para EXAME.com os erros mais frequentes que as empresas cometem em suas estratégias de mídias sociais. Saiba quais são eles e confira as dicas de Victor Macedo, diretor do Grupo Mint, para evita-los:

1. Não ouvir os clientes

Ao mostrar sua cara nas redes sociais, uma empresa deve estar preparada tanto para ouvir elogios quanto reclamações e responder de maneira satisfatória ao cliente. Os comentários devem funcionar como indicadores de qualidade dos produtos e serviços que a empresa está oferecendo. “É nas críticas que estão as melhores oportunidades de mudança”, diz o especialista.

2. Não interagir com os clientes

Criar um perfil nas redes sociais e deixa-lo às moscas é o maior erro que uma empresa pode cometer. Crie uma estratégia para manter seu perfil sempre atualizado com novidades e dialogue com os seus fãs e seguidores – dessa forma eles se sentirão estimulados a continuar interagindo com a sua marca.

3. Não monitorar os resultados

Deixar de observar como sua marca está repercutindo nas redes sociais é um risco que nenhuma empresa pode se dar ao luxo de correr. Mesmo que você não tenha um perfil, conversas espontâneas envolvendo seus produtos e serviços podem estar acontecendo sem que você se de conta. Na melhor das hipóteses, você pode estar perdendo uma oportunidade de entender como os seus clientes pensam e se comportam em relação à sua marca. Na pior, pode estar alheio enquanto uma campanha negativa de graves proporções atinge sua credibilidade. “Tenha uma equipe preparada para monitorar os perfis e antecipar possíveis crises”, alerta Macedo.

4. Perder a concorrência de vista

Deixar de monitorar seus concorrentes fará com que sua empresa esteja sempre um passo atrás. Acompanhe o que outras empresas estão fazendo para poder identificar tendências e avaliar os principais erros e acertos. “O objetivo não é copiar, mas se manter atualizado sobre o que está sendo feito e de que maneira você pode adaptar para a realidade da sua empresa”, recomenda o especialista.

5. Agir de maneira precipitada

As redes sociais abrem espaço para um relacionamento menos duro e formal com o cliente, mas é preciso ter muito cuidado para não reagir de maneira precipitada diante de reclamações e denúncias. Apure as informações antes de tomar qualquer providência. “Não saia dando RT ou respondendo questionamentos antes de entender a atmosfera na qual aquela mensagem se encontra. É preciso ter o cuidado de buscar fontes e outros usuários para confirmar informações e histórias”, opina o diretor.

6. Pecar na revisão

As informações se propagam muito rapidamente nas redes sociais, portanto faça uma boa checagem antes de publicar algo. Revise o português, verifique os links e o próprio conteúdo da mensagem. “Frações de segundos podem causar um grande barulho negativo (ou positivo) na sua divulgação”, lembra Macedo.

7. Embarcar na fofoca digital

Usar as redes para difamar a concorrência é uma falha grave na estratégia de mídias sociais. “Falar mal de concorrentes pode causar não só a morte da reputação digital da empresa como também da marca off-line”, destaca o especialista. “Se a sua empresa contratou uma agência para realizar esse tipo de trabalho, tenha atenção redobrada”, acrescenta.

8. Menosprezar a relevância do conteúdo

Bombardear os clientes apenas com informações institucionais e se autopromover o tempo todo vai afastá-los do seu perfil. Alimente sua conta com informações úteis, interessantes e relevantes para o seu público. “A mesma rapidez com a qual um usuário escolhe seguir uma empresa no Twitter é a que o faz desistir quando seu canal não tem mais nada de interessante para transmitir”, alerta Macedo.

Fonte: info.abril.com.br

**************************************

A DANRESA agrega valores aos negócios de seus clientes.

Excelência em qualidade, atuando desde a concepção da idéia até a obtenção dos resultados; transformar conhecimento e tecnologia em solução de negócios; agregar valores aos negócios de cada cliente: com esses diferenciais, a DANRESA Consultoria de Informática vem crescendo desde a sua fundação, em 1998, e já se consolidou no mercado de TI.

Logo Danresa

Novo algoritmo de buscas do Google deve punir cópias e conteúdo ruim

Por Redação do IDG Now!

Lançado mundialmente no final de semana, o “Panda” chega com intenção de diminuir visitas a sites de baixa qualidade e que copiam outras páginas.

Após apenas três dias no ar, o algoritmo “contra cópias” Google Panda já começa a ter um grande impacto nas buscas web, de acordo com informações do site espanhol ADSL Zone. A página, que cita dados do Ranking Metrics, afirma que alguns sites importantes da França, como Ciao e Twenga, já perderam 50% de suas visitas desde o lançamento da ferramenta em diversos idiomas na última sexta-feira,1 2/8 – antes o novo código só estava disponível nas buscas Google em inglês.

Na Alemanha, o site Ciao.de e Wikio também aparecem entre os que mais perderam visitantes após o lançamento do Panda, como aponta o site State of Search. Por outro lado, as páginas do sistema Android e do serviço Blogger, ambos da Google, são algumas das que apresentaram maior crescimento desde a última sexta-feira no país, com 42% e 11% visitantes a mais, respectivamente.

A Google afirma, por meio de seu blog, que a implementação global do Panda normalmente impacta entre 6% e 9% das buscas. É um número menor em relação à época do lançamento da ferramenta, no início do ano, quando o Panda afetava quase 12% das buscas em inglês de modo perceptível.

Desde o final de semana, o serviço está disponível em todos os idiomas, incluindo o português brasileiro. De acordo com a gigante de buscas, apenas as buscas em chinês, japonês e coreano continuam de fora, em função de testes para melhorias no serviço.

Com o Panda, a Google quer retornar apenas sites de boa qualidade para os internautas, focando seus esforços, assim, em diminuir o acesso a páginas que considera de baixa qualidade e que usam material copiado de outros sites sem dar crédito aos autores.

Fonte: idgnow.uol.com.br

*********************************************

Webtitan é uma poderosa solução de “Web Filtering” que provê ricas funcionalidades e permite o gerenciamento e a proteção dos usuários quando estão navegando na internet.

 

HTML5: 10 duras verdades

O momento é propício para admitir que existem limitações sérias com o modelo.

Por Peter Wayner, InfoWorld

Para muitos profissionais de TI, o HTML5 representa a chegada de algumas novas características interessantes, com potencial para provocar uma mudança de paradigma na programação Web. Polvilhe um pouco de HTML5 em seu código e seus sites serão mais rápidos e mais extravagantes. Mas a realidade do que HTML5 pode fazer por aqueles que procuram APPs na Web está aquém do hype.

O momento é propício para admitir que existem limitações sérias com o modelo. Não só há razões para lamentar sobre o fato de o HTML5 não realizar todos os nossos sonhos de atingir o nirvana na Web, como até mesmo razões para abster-se de usar o HTML5, em alguns casos.

A verdade é que, apesar de suas capacidades poderosas, o HTML5 não é a solução para todos os nossos problemas. Suas características adicionais são convincentes e ajudam a tornar aplicativos Web concorrentes formidáveis para aplicativos nativos, mas questões com segurança, limitações para armazenamento local de dados, os desafios de sincronização e as políticas de uso, deveriam ser suficientes para frear todas as expectativas. Afinal, cada tecnologia tem suas limitações.

Listamos dez duras verdades que os desenvolvedores Web devem considerar para tirar o máximo do HTML5.

1:: Segurança é um pesadelo
Na ponta cliente, o problema fundamental é que o usuário final tem controle sobre o código executado na máquina. No caso de aplicações Web, quando o seu browser vem com uma ferramenta de depuração, é mais fácil do que nunca abusar desse controle.

Com um depurador JavaScript como o Firebug, quem tem alguma curiosidade sobre o que o Facebook, o Google, ou qualquer outro site está fazendo pode simplesmente começar a inserir breakpoints e ver o código. Isso é ótimo para depurar e aprender como operar sites, mas também é um pesadelo para a segurança.

Suponha que você tenha o interesse em mudar o valor de uma variável. O Firebug ou qualquer um dos depuradores presentes em outros navegadores pode ajudá-lo a ajustar as variáveis como você desejar. Quer enganar seus amigos e fazê-los crer que você está em determinado local, longe do local onde você de fato está? É fácil editar as variáveis latitude e longitude para colocar seu browser em qualquer lugar do mundo. Todas as características puras do seu aplicativo Web podem ser modificados, e o browser torna mais fácil essa modificação do que um APP de código nativo.

Isso significa que os aplicativos baseados em clientes HTML5 podem não ser confiáveis para a coleta dos dados, e é melhor para que todos tenham consciência de suas capacidades.

2 :: O armazenamento local de dados é limitado
A permissão para o armazenamento de até 4GB de dados estruturados pelo banco de dados presente no browser, no lado do cliente – de forma parecida a como vinha ocorrendo com o uso de cookies, mas tentando eliminar as limitações impostas, como o tamanho de 4Kb – é uma das funcionalidades mais badaladas do HTML5.

O desenvolvedor deve lembrar, no entanto, que o armazenamento local é por site e estará disponível para seus scripts toda vez que o site que originalmente armazenou os dados for acessado, de modo a poupar largura de banda e melhorar o desempenho.

E também que os banco de dados dos browsers não dão aos usuários o mesmo poder sobre seus dados que eles teriam em outros aplicativos.

Por exemplo: o usuário não pode mover os dados armazenados para outra máquina, fazer cópias, fazer um backup, ou abri-lo com um aplicativo diferente do navegador. Os arquivos não são projetados para se mover facilmente, embora seja possível fazê-lo se o usuário souber onde e como localizá-los. Até porque, não são como planilhas ou documentos de texto, fáceis de abrir com qualquer editor.

3:: Dados locais podem ser manipulados
O usuário não pode ter controle sobre os dados armazenados localmente, mas o site central também pode ter problemas por causa com a sincronização e até mesmo com a segurança desses dados.

Não há como o desenvolvedor garantir que o banco de dados local nunca será manipulado pelo usuário. Embora não existam ferramentas que tornem a edição dos dados locais e/ou a atualização de privilégios, tarefas fáceis para os usuários, ainda assim elas podem vir a ocorrer. Brechas de segurança do código JavaScript, por exemplo, são apenas um dos caminhos possíveis para tal.

4:: A sincronização dos aplicativos offline é um pesadelo
A possibilidade de armazenamento local de dados local do HTML5 melhora imensamente a capacidade de usar aplicativos Web no modo offline. O único problema é a sincronização de dados.

Se um aplicativo Web está conectado à Internet, pode sempre salvar os dados para a nuvem. Quando está offline, as alterações não são sempre armazenados na nuvem. Quando alguém muda de navegador ou usa uma máquina diferente, cópias começam a proliferar e as dificuldades de sincronização também.

Os desenvolvedores devem se preocupar em fornecer a interface para que o usuário possa lidar com a sincronização. A especificação HTML5 não oferece qualquer ajuda.

Programadores gerenciar essas dores de cabeça utilizando sistemas de controle de versão, que se tornaram cada vez mais sofisticados para lidar com esse problema. No entanto, apenas ter a tecnologia não significa que ela seja de fácil uso. A fusão de vários repositórios GIT pode levar tempo.

5:: A nuvem lhe deve nada
Não é justo culpar HTML5 por todos os problemas estruturais com o armazenamento de dados na nuvem, mas a nuvem é uma parte essencial do modelo, que tira proveito dela para corrigir todas as dores de cabeça da instalação de software e backup de dados.

Dadas as limitações de armazenamento local de dados do HTML5, a maior parte do armazenamento de dados das APPs Web continuará nos servidores, e há momentos em que esta abordagem poderá ser devastadora.

Recentemente o Facebook decidiu que não gostava de um plug-in baseado em Linux para fazer upload de fotos. O plug-in foi removido, juntamente com todas as fotos que foram enviadas ao usá-lo.

Essas histórias não são comuns, mas estão se tornando cada vez mais frequentes, por muitas razões. E podem vir a ser um problema ainda maior se considerarmos que muitos termos de serviço de aplicações Web não responsabilizam os fornecedores por perdas de dados, deixando o usuário sem nenhum recurso legal para recuperá-los. Alguns dos acordos de serviço mais ultrajantes insistem que os dados podem até mesmo serem excluído sem “nenhuma razão” para tal.

A estrutura do HTML5 praticamente garante que qualquer do dado em cache local no navegador do usuário será armazenado na nuvem, fora de seu alcance e controle. O hype HTML5 diz que esta é uma característica fantástica, mas esquece que ele pode se voltar facilmente contra o modelo.

6:: Upgrades forçados não são para todos

Uma história, apócrifa, circula na rede. Consta que determinada pessoa usou uma conta de Gmail para conexões casuais com pessoas em bares. Quando o Google+ foi lançado, todas as lembranças dessas pessoas vieram à tona, porque endereços antigos para os fóruns de discussão voltaram à superfície. Todos os dias, velhos conhecidos reaparecem lá pedindo para serem incluídos em círculos de discussão.

Quando as empresas Web necessitam fazer o upgrade de seus serviços, normalmente o fazem de uma vez, contemplando todos os usuários ao mesmo tempo. Se, por um lado, isso livra os usuários de terem que gerenciar a instalação do upgrade, por outro acaba virando um pesadelo para qualquer um que não queira usar os novos recursos.

E este não é apenas um problema para a privacidade das pessoas, como no caso acima.

7:: Web Workers não oferecem priorização

eb Workers estão entre os recursos mais intrigantes do HTML5. Ele acelera o carregamento de páginas web cheias de código javascript, por ser capaz de executá-los em processos separados do restante da página web. Em outras palavras, o HTML5, com o Web Workers permite que o navegador se comporte como um sistema operacional, ainda que parcialmente.

Infelizmente, não há maneira de gerenciar a carga de trabalho de forma eficaz ou de definir prioridades.

8:: Incompatibilidades de formato abundam

Não culpe os comitês do HTML5 pelo fato de os desenvolvedores de browsers não tenham decidido implementar todos os vários formatos áudio e vídeo. São os desenvolvedores que têm que lidar com as consequências quando um arquivo que funciona perfeitamente em um browser não faz nada em outro. Há um teste para isso? Desenvolvedores de API foram espertos o suficiente para incluir a função canPlayType, mesmo que ela não seja suportada por todos os navegadores.

9:: Implementações são browser-dependentes

A visão idílica do HTML5 é uma coisa, a realidade grungy de suas implementações é outra. Verdade. Os programadores estão tentando fazer o seu melhor para construir os sonhos dos arquitetos, mas algumas tags e objetos não funcionam corretamente.

Por exemplo, há muitos desejos sobre a API de geolocalização do HTML5. Ela oferece alguma proteção para a privacidade e um pouco de controle sobre a precisão. Mas em determinado browser, sempre dá time out.

Em última instância, esta é mais uma reclamação sobre como os navegadores não conseguem implementar recursos HTML5 de forma consistente, ao contrário de um ser que visa a estrutura da API em si.

10:: Idiossincrasias de hardware impõem novos desafios

Também parece injusto reclamar sobre como alguns desenvolvedores de browser vão além do dever de proporcionar um desempenho muito melhor. Mas nenhuma boa ação fica impune.

A Microsoft tem feito um grande trabalho de melhorar o desempenho de objetos Canvas no IE, integrando-os com os drivers de baixo nível de hardware. A empresa encomendou jogos simples, como pirateslovedaisies.com, para demonstrar o recurso.

Mas agora os programadores devem prestar atenção para saber se esse recurso adicional está disponível ou não, e se seu código está sendo executado.

Fonte: idgnow.uol.com.br

******************************************

CONHEÇA AS VANTAGENS DO  MICROSOFT SHAREPOINT

tela SharePoint

A Plataforma de Colaboração Corporativa para a Empresa e a Internet.

Consulte a DANRESA e saiba mais.

Cibercrime liberou mais de 286 mi de programas maliciosos

Nas últimas semanas, a Symantec observou uma onda de incidentes envolvendo segurança da informação. Parte dos ataques é reflexo do foco dos cibercriminosos a novas plataformas, pessoas e organizações. De acordo com o Relatório de Inteligência da companhia, os invasores liberaram mais de 286 milhões de diferentes programas maliciosos em 2010 e, em julho deste ano, uma em cada 280,9 mensagens de correio eletrônico incluía algum conteúdo malicioso. Já no Brasil, 1 em cada 332,1 e-mails continha conteúdo malicioso.

O estudo identificou ainda que, em média, existem aproximadamente 6,797 sites na Web hospedando diariamente software malicioso e outros programas potencialmente indesejados, entre spywares e adwares. Isso representa um aumento de 25,5% em comparação a junho de 2011.

A pesquisa apontou que o setor público foi a maior vítima de ataques de phishing por segmento, com uma em cada 73,2 mensagens infectadas, seguido pelo setor educacional com uma em cada 87,8 e o financeiro com uma em cada 396,7.

A maioria dos ataques tem como objetivo obter dados confidenciais dos usuários e das organizações, como segredos industriais, projetos de produtos e resultados de pesquisas para depois comercializá-los no mercado negro.

Fonte: Decision Report    

**************************

Acabe com seus problemas de spam e conteúdos maliciosos com o SpamTitan, a melhor solução em proteção para sistemas de e-mails.

Solução em nuvem do SpamTitan

IPv6: Grandes sites estão prontos, mas faltam usuários

Por Carolyn Duffy Marsan, do Network World

Publicada em 02 de agosto de 2011 às 07h30

Empresas como Yahoo, Google, Microsoft, Facebook e Cisco dizem que testes estão adiantados, mas tráfego ainda não justifica investimentos.

Onde estão os usuários? É o que os sites populares, incluindo Yahoo, Google e Facebook, estão perguntando à comunidade de engenharia da Internet quando são questionados sobre os seus planos de longo prazo para implementar o IPv6.

Esses sites populares – e dezenas de milhares de outros – participaram com sucesso do bem-sucedido teste de 24 horas do IPv6 em 8 de junho, denominado Dia Mundial do IPv6. Patrocinado pela Internet Society, o Dia Mundial do IPv6 foi um experimento de grande escala projetado para testar a prontidão de IPv6 para substituir o IPv4, que tem sido o principal protocolo de Internet de comunicações desde a sua criação, há 40 anos.

Os maiores players da internet estão fornecendo uma análise detalhada sobre suas experiências no Dia Mundial do IPv6 e estão discutindo os próximos passos para a implementação do IPv6 em uma reunião da Internet Engineering Task Force (IETF) que está sendo realizada.

O que é evidente na reunião IETF é uma mudança de foco no debate IPv6. A comunidade de engenharia da Internet parece estar aumentando a pressão sobre ISPs, particularmente sobre provedores de banda larga residencial, para permitir que o IPv6 para usuários domésticos seja o próximo passo.

“O foco é nas redes de acesso”, disse Russ Housley, presidente do IETF. “O Dia Mundial do IPv6 mostrou que as pessoas que queriam participar a partir de casa não conseguiram apoio de seus provedores de serviços. Eles tiveram que criar seus próprios acessos, e o usuário médio não tem o conhecimento para fazer isso.”

O Yahoo disse que implantou servidores proxy dual-stack IPv6/IPv4 em sete locais em todo o mundo e criou uma infra-estrutura especial para melhorar o desempenho do protocolo de encapsulamento 6to4 para o dia do teste.

No World IPv6 Day, o IPv6 do Yahoo serviu conteúdo para mais de 2,2 milhões de usuários, representando um pico de 0,229% do tráfego total, em 30 diferentes sites filiados ao Yahoo. O Yahoo saudou o evento como um sucesso, mas desativou o suporte ao IPv6 após o evento.

Da mesma forma, o Facebook recebeu mais de 1 milhão de usuários IPv6 no World IPv6 Day. Mas isso representou apenas uma pequena fração – 0,2% – dos usuários.

“Há algumas pessoas que são muito, muito apaixonadas pelo IPv6 … mas é difícil para a maioria entender”, disse o membro da equipe de engenharia de rede do Facebook, Donn Lee. “É muito mais um conceito de ‘Minha conexão com a Internet foi estabelecida’. É com isso que o usuário se preocupa. Ele não se preocupa se é IPv6 ou IPv4. ”

A IETF criou o IPv6 uma década atrás, porque a Internet está prestes a ficar sem endereços usando IPv4.

O IPv4 utiliza endereços de 32 bits e pode suportar 4,3 bilhões de dispositivos conectados diretamente à Internet. O IPv6 utiliza endereços de 128 bits e pode conectar um número virtualmente ilimitado de dispositivos: o número 2 elevado à potência 128. O IPv6 tem a promessa de ser mais rápido e menos dispendioso com serviços Internet. Uma alternativa é prolongar a vida do IPv4 usando dispositivos Network Address Translation (NAT) .

Faltam usuários
Um grande obstáculo para a implantação do IPv6 é a incompatibilidade com o IPv4. Isso significa que operadores de sites têm de atualizar seus equipamentos de rede e software para suportar o tráfego.

Os participantes do IETF concordam que o Dia Mundial do IPv6 foi um sucesso em termos de fixação de um prazo para os provedores de conteúdo e de incentivos para toda a indústria de Internet em relação ao Ipv6.

“O Dia Mundial certamente estimulou um grande número de organizações a implementar o IPv6, mesmo em fase de testes “, disse a diretora de tecnologia da Internet Society, Leslie Daigle. “Nós não vimos nenhuma ruptura em larga escala. No geral, foi um sucesso.”

Mais da metade dos sites participantes, incluindo provedores de conteúdo como o YouTube e fornecedores como Check Point, teve uma experiência tão boa com o IPv6 que o deixou ligado após o fim do teste.

“Começamos recebendo perguntas de nossos clientes sobre o Dia Mundial do IPv6. Essa foi a motivação para nós”, disse Bob Hinden, da Check Point. “Nossa equipe ficou apreensiva … mas acabou não sendo tão difícil. … Para empresas como nós, eu acho possível mudar [para IPv6] e deixá-lo.”

Apesar da experiência da Check Point, alguns dos maiores sites – inclusive Google, Yahoo e Facebook – deixaram o IPv6 após terminar o evento.

A maioria fez isso porque ainda têm softwares de apoio para ajustar e testes de rede para fazer antes de se sentirem confortáveis em implementar o novo protocolo para valer.

“Certificar-se em relação a todas as nossas ferramentas de back-end e entender o IPv6 é o maior esforço para nós”, disse Lee. “Também vimos que não há nada a temer com a mudança para o IPv6. Ele funciona e está pronto para ser implementado. Não foi tão difícil de fazer.”

Agora que os sites populares têm demonstrado que o IPv6 funciona, a comunidade de engenharia da Internet está chegando à conclusão de que o principal problema de implementação não é a falta de conteúdo, mas a de usuários.

Apesar do sucesso do Dia Mundial, a grande maioria do tráfego de Internet – 99,98% – permanece no IPv4. Esta realidade torna difícil para os provedores de conteúdo justificarem gasto de tempo de engenharia e dólares até que o novo padrão represente pelo menos 1%.

Um exemplo foi a experiência da Microsoft, que permitiu o IPv6 em três sites – bing.com, xbox.com e microsoft.com – no Dia Mundial. O engenheiro de rede da Microsoft, Christopher Palmer, disse que os usuários IPv6 representaram 0,46% dos visitantes.

“O IPv6 foi mais fácil do que esperávamos. … Nossa [rede de distribuição de conteúdo] foi realmente entregue”, disse Palmer. Mas ele enfatizou que a Microsoft viu menos de 0,5% de seus usuários com IPv6 ativado. “Dois milhões de usuários IPv6 não é escalável … Precisamos chegar a 1% do tráfego”.

Palmer disse que a experiência positiva tirou o medo do departamento de TI em relação à implementação do IPv6. A Microsoft tem o IPv6 habilitado em dois sites: zune.net e marketplace.xbox.com.

A Cisco foi a única empresa a relatar mais de 1% do seu tráfego no Dia Mundial do IPv6. O engenheiro da empresa, Mark Townsley, disse que 1,11% do tráfego em IPv6 http://www.cisco.com ocorreu durante o período experimental de 24 horas. Ele atribuiu isso ao fato de que os clientes da Cisco representam “uma importância maior de interessados do que a grande maioria de usuários.”

“Vai ser uma transição longa e lenta para redes de acesso”, concorda Housley. “Pelo menos agora há algum conteúdo para ver e usuários que não podem obter endereços IPv4. Housley disse que provedores de banda larga, tais como Comcast, Verizon, Time Warner e Cox, estão fazendo progressos na implementação do IPv6 para clientes residenciais nos Estados Unidos.

“Cada um tem feito um esforço significativo “, disse Housley. “Considerando um ano a partir de agora, todos deverão ser ter repassado seus pilotos e executado lançamentos. Globalmente, poderíamos passar a marca de 1% ao ano a partir de agora, mas os EUA estão atrasados.”

O engenheiro de rede do Google, Lorenzo Colitti, explicou o papel que os provedores desempenham na condução do tráfego IPv6.

“A adoção do IPv6 é baixa. É 0,3%”, disse Colitti. “As maiores adesões ao IPv6 vêm de duas redes na França e no Japão …. O KDDI deu IPv6 a 15% de seus usuários em cinco semanas, apenas para o Dia Mundial. Um provedor, por si só, fez uma diferença significativa na adoção no Japão “.

A Google tem sido líder na adoção de IPv6, atendendo 60% das habilitações do IPv6 na Internet com serviços como o YouTube, Voz, Talk, Google Analytics e Adwords. “Há muito poucos serviços do Google que não estão disponíveis em IPv6”, disse.

Mas mesmo ele admite que a visão global de provedores de conteúdo sobre o IPv6, neste momento é: “Mostre-me os usuários, e eu vou ligá-lo”.

Fonte: http://idgnow.uol.com.br/internet/2011/08/02/ipv6-grandes-sites-estao-prontos-mas-faltam-usuarios/

**************************************

Redução visível do número de problemas aumentando a satisfação dos usuários! Conheça mais.