Тёмный
NICbrvideos
NICbrvideos
NICbrvideos
Подписаться
Bem-vindos ao canal de vídeos do Núcleo de Informação e Coordenação do Ponto br (NIC.br) no RU-vid!

Welcome to the Brazilian Network Information Center (NIC.br) video channel on RU-vid!
[Cidadão na Rede] O que é IP?
0:16
14 часов назад
NAT no IPv6? | Cortes do Camada 8
5:17
Месяц назад
#52 - Redes IPv6 Only com Henri Alves
58:15
Месяц назад
#51 - Fundamentos de Redes com Luiz Puppin
45:33
2 месяца назад
[Cidadão na Rede] Inimputabilidade de Rede
0:16
3 месяца назад
[Cidadão na Rede] Use programas originais
0:15
3 месяца назад
[35 anos do .br] Mensagem Steve Crocker
2:00
3 месяца назад
Exposição dos 35 anos do .br
3:04
3 месяца назад
[Cidadão na Rede] O que é Marketplace?
0:16
4 месяца назад
Комментарии
@edmarsmjunior8906
@edmarsmjunior8906 9 часов назад
Excelente apresentação me ajudou bastante, obrigado!
@cristinadejesusaguiar630
@cristinadejesusaguiar630 День назад
Boa tarde!
@Rafa-pb8dc
@Rafa-pb8dc 4 дня назад
Se alguém precisar de acesso via bilateral ao PNI so chamar no Privado, temos PNI com o google entre outros conteúdos
@Rafa-pb8dc
@Rafa-pb8dc 4 дня назад
acho que a melhor situação é todo conteúdo ter uma seção, evitaria conteúdo indesejável de ASN que amplificam Ataques DDos
@Rafa-pb8dc
@Rafa-pb8dc 4 дня назад
Isso vai refletir em mais conteúdos, os administradores deixam suas redes vulneráveis e o IX ta sendo usado tbm para chegada de ataques, como recebemos todos os prefixos somos afetados.
@AngeloWiniciusVieira
@AngeloWiniciusVieira 4 дня назад
Lança logo o episodio @Nicbr
@thiagonanuvem
@thiagonanuvem 5 дней назад
O bom que a própria Uninter disponibilizou o link com esse vídeo, incrível.
@osvaldomaquina5755
@osvaldomaquina5755 6 дней назад
O Samuel Brito está em outra dimensão.
@diogo_champz
@diogo_champz 8 дней назад
obrigado pelas informações com clareza !
@tecnologicaticonsultoriadi6026
@tecnologicaticonsultoriadi6026 8 дней назад
Muito bom! Parabéns pela agilidade em compilar as informações. Assisti só um pedaço do final.
@bergabarba
@bergabarba 8 дней назад
Antonio, entao fudeu?
@j1a9c8k7
@j1a9c8k7 11 дней назад
Show cair de paraquedas nesse canal 😂 ganhou mais um inscrito muito bom os vídeos 👏👍
@NICbrvideos
@NICbrvideos 11 дней назад
Pergunta respondida pelo palestrante Marcus Botacin Raiza Queiroz: Teria alguma maneira de sabermos ou identificar se a instituição bancária consegue tratar de forma segura nossas atividades? Sem simular um MitM e cometer um crime? Resposta: Esta é uma questão importantíssima e complicada, por isso exige uma resposta mais elaborada. Infelizmente, dada a natureza técnica do problema, os testes de aplicações acabam sendo limitados à especialistas. É difícil para um usuário leigo conduzir inspeções independentes. Contudo, isso leva ao ponto de que testes são essenciais e todos deveríamos ter o direito de testar os aplicativos e equipamentos que usamos, afinal, eles tratam nossos dados. Testes são importantes mesmo estando restrito aos conhecimentos técnicos de especialistas, pois as falhas encontradas por estes acabam servindo para proteger os usuários leigos quando estas são corrigidas. Acrescento que os testes devem ser internos e externos, i.e., devem ser realizados pelas equipes das instituições--tal qual já o fazem atualmente--mas também por terceiros, pois uma visão externa esta sujeita a diferentes vieses e incentivos que contribuem para dar um novo olhar aos problemas. Destaco, ainda, que testes devem ser contínuos, pois falhas podem reaparecer em futuras versões dos aplicativos se não forem corrigidas na raiz--e infelizmente é comum a aplicação de patches de emergência apenas na versão deployed do aplicativo. Por fim, se você tem a expertise para realizar tais testes, não é preciso cometer um crime para isso, basta realizar o teste contra sua própria rede (como no meu exemplo). Um crime apenas aconteceria (definição não-jurídica e informal) se você realizar o ataque contra dispositivos de rede que tratam dados de terceiros enquanto estão em trânsito.
@NICbrvideos
@NICbrvideos 11 дней назад
Pergunta respondida pelo palestrante Marcus Botacin TheMarcodefreitas: A sobrecarga da criptografia facilita que o DoS seja bem sucedido? Resposta: De um modo geral não. O processamento criptográfico de fato tem algum custo, mas este normalmente é mitigado por implementações eficientes. Hardware atuais apresentam soluções específicas para realizar operações criptográficas de forma eficiente (e.g., AES-NI em processadores Intel). Desta forma, o custo da operação criptográfica não é nem de perto um gargalo comparável a um ataque DoS em larga escala, que coloca uma pressão muito grande nos sistemas, seja em termos de processamento ou de tráfego de rede.
@NICbrvideos
@NICbrvideos 11 дней назад
Pergunta respondida pelo palestrante Marcus Botacin Victor Andrade: DoS pode ser usado como um ataque primário para que outro ataque possa causar um incidente de confiabilidade? Resposta: Em teoria sim, em casos muitos particulares, dependendo da arquitetura da aplicação atacada. Por exemplo, se a aplicação de segurança for submetida a um ataque que a torne indisponível, ataques que seriam previamente detectados passam a ser possíveis dada a falta de verificação causada pela indisponibilidade. No entanto, uma arquitetura deste tipo é considerada um mau projeto de arquitetura. Idealmente, a solução de segurança deveria operar em paralelo e de forma razoavelmente isolada. Felizmente, casos como estes não são frequentemente observados na prática.
@fenix1058
@fenix1058 12 дней назад
Aula muito boa. Parabéns aos palestrastes
@tiam288
@tiam288 13 дней назад
Parabéns pelo vídeo e didática!
@CreativusBr
@CreativusBr 15 дней назад
Como um comunista de TI resolve o problema de IPV4 e IPV6 ? Eliminando mais da metade dos dispositivos do mundo que precisam de um IP e ir eliminando mais sempre que novos nascerem. Assim ele evita precisar do IPV6 e nunca vai faltar IP.
@NICbrvideos
@NICbrvideos 18 дней назад
Confira as respostas do palestrante Robson de Oliveira Albuquerque às perguntas direcionadas a ele durante a live: Andreia Gomes Costa Quais são os critérios fundamentais ao escolher padrões e protocolos de segurança para uma rede corporativa moderna, considerando ameaças como malware, ransomware e ataques DDoS? Resposta: Primeiro é entender o que deseja proteger e qual é o nível de proteção requerido, principalmente se for sistemas de missão crítica. É boa prática ter em conta políticas de segurança e processos e procedimentos documentados sobre atualizações de segurança, análise de vulnerabilidades, análise de códigos de software desenvolvido, implementar controles mínimos de autenticação, autorização, análise de logs, monitoramento de ações de usuários, etc. O ideal é sempre utilizar as últimas versões estáveis e seguras de protocolos como SSH, IPSEC, TLS, entre outros. Ter uma infraestrutura de gestão de certificados digitais com algoritmos modernos e atualizados. Outros detalhes dependem de características da rede, dos sistemas, dos sistemas operacionais, etc. Caio ... News Nic: NTP...(Por qual motivo as redes de celulares não permitem "transmitem"(Data/Hora))???? Resposta: Isso depende um pouco do operador de cada rede. Uma coisa é a rede sincronizar data e hora com o aparelho, ou seja, a rede emite informações de data e hora via padrões GMT de acordo com a sinalização das ERBs. Outra coisas é o seu aparelho sincronizar data e hora via protocolo NTP com algum servidor de tempo na internet. Além disso, há de se verificar se não existem filtros que impeçam ou permitam o tráfego de tais protocolos no provedor de rede. Caio ... News Temos um limite de usuários por cada antena... e quanto ao tráfego de dados x voz???? Como estamos atualmente??? Quem é prioritário a quem... Dados x Voz.... por tipo de acesso Resposta: Não sei se entendi bem a pergunta, mas a questão é sobre desempenho de antenas - isso depende um pouco do tipo de tecnologia e de características físicas das antenas. Para cada tipo de tecnologia, existem estudos que determinam o quanto cada antena consegue atender em tempos de estações de emissão e recepção de sinais de rádio. Sobre o tipo de tráfego (dados ou voz), em redes mais modernas (3G e superiores) cada tipo de transmissão segue um padrão de comunicação diferente e usa canais de comunicação diferentes. Dependendo da rede, voz pode ser prioritário (chamadas de emergência por exemplo) ou dados (se o ambiente estiver configurado para atender tráfego de internet sob demanda). Logo, isso depende de características da rede e da ofertas de serviço configuradas para cada rede.
@gbrielf_
@gbrielf_ 18 дней назад
6:00 discordo do Kalau em relação ao dump do exame, quando eu estava estudando para uma certificação, olhei um dump que achei na internet só para ter uma noção de como seriam as questões que eu encontraria na prova, mas acho que decorar as questões de fato é um problema e a pessoa está enganando a si mesma
@TheIsaias16
@TheIsaias16 18 дней назад
Qual o link da playlist dessas aulas ?
@marianacustodio8072
@marianacustodio8072 19 дней назад
👏👏
@leonardocampos8051
@leonardocampos8051 19 дней назад
Não me parece a realidade brasileira atualmente. Não é?
@augustofilipe5553
@augustofilipe5553 20 дней назад
Uma aula boa, e super divertida.
@alicevinhaes451
@alicevinhaes451 20 дней назад
Explicações excelentes sobre o tema.
@antonnelly
@antonnelly 20 дней назад
Os ataques de ransomware não violam a disponibilidade? Os dados estão lá, embora cifrados, estão só esperando serem decifrados novamente.
@tiam288
@tiam288 13 дней назад
Sim, também viola a disponibilidade. Bem colocado pois o Ransomware é lembrado por causar prejuízos, como paralisar os serviços de hospitais, escolas, empresas e o próprio governo 👏🏻🖖🏻😎
@contribuintedoinss
@contribuintedoinss 22 дня назад
Tão antigo é o vídeo, mas sempre atual o conteúdo.
@rapgame.rec777
@rapgame.rec777 26 дней назад
VERY NICE
@marcelofarias9704
@marcelofarias9704 27 дней назад
Muito bacana esse podcast
@osvaldomaquina5755
@osvaldomaquina5755 27 дней назад
Muito top! Excelente iniciativa.
@lucieneramos-sq3rj
@lucieneramos-sq3rj 27 дней назад
Parabéns pelo tema e pesquisa. Muito relevante !
@thiagolbomfim
@thiagolbomfim 27 дней назад
Parabéns por esse episódio NIC.br! Projeto importantíssimo para história da Internet no Brasil.
@rapgame.rec777
@rapgame.rec777 Месяц назад
LEGALPARTE2
@rapgame.rec777
@rapgame.rec777 Месяц назад
LEGAL
@PauloSantos-ls6nc
@PauloSantos-ls6nc Месяц назад
Muito excellent a iniciativa... Roberto mariano tem um conhecimento muito grande nessa área ( Cabos Submarinos). Parabens pelo trabalho.. Fortuna Audaces Sequitur
@matheusgamer678
@matheusgamer678 Месяц назад
comando ping
@matheusgamer678
@matheusgamer678 Месяц назад
Não entendi nada do video so gosto do galo e do cruzeiro futebol de minas gerasi.
@matheusgamer678
@matheusgamer678 Месяц назад
Sou galo, mas assumo.. o Cruzeiro é o maior time de Minas!!
@sssllldasilva2088
@sssllldasilva2088 Месяц назад
NAT
@25138325
@25138325 Месяц назад
Rapaz fala isso para os criadores de conteúdo pelo amor de Deus kk
@NICbrvideos
@NICbrvideos Месяц назад
Confira as respostas do palestrante Eduardo Grizendi às perguntas direcionadas a ele durante a live: Multimediação e Leituras ao Sul: Presente e Futuro​​ Pergunta: Por Favor a todos...Como Compatibilizar ataques cibernéticos X ataques a Infraestrutura x e falta de eletricidade?! Redes de ElonMusky?! seria uma saída. Obrigado . Cientista de Informação pela USP. Resposta: Não tem varinha mágica, nem bala de prata. Precisamos investir em ciberinfraestrutura, capacitação técnica e conscientização das pessoas. Eduardo Nascimento ​​Pergunta: Como lidar com os desafios das barreiras orçamentárias dos ordenadores na questão de redundância física e infraestrutura a ser implementada? A argumentação é uma barreira importante. Resposta: Fazendo acordos de compartilhamento de infraestrutura e fazendo uso de redes neutras. Elton Jonh​​ Pergunta: Esse POP de campina grande PB é o principal? Resposta: Sim, é o principal da PB Luiz Canguçu​​ Pergunta: O que são as infovias? Resposta: São infraestruturas ópticas de longa distância ROBERTO MONTANHA Pergunta: ​​Como é feita a parceria com a Venezuela? Resposta: Não fazemos diretamente. Neste caso, utilizamos capacidade contratada da Oi/V.Tal, que, por sua vez tem contratos com a Eletronorte, para se chegar à Venezuela, a CANTV, venezuelana, e a Globonet, para uso de capacidade em seu cabo submarino, e chegada a Fortaleza. Lucas Guilherme​​ Pergunta: Quais são os principais motivos dos rompimentos de Fibra? Resposta: No caso de cabos ópticos subfluviais e submarinos, são as âncoras das embarcações e navios, que de vez em quando, "pescam" um cabo óptico. No caso de cabos aéreos em redes metropolitanas, caminhões baús, colisões em postes, e árvores. Jefeson Alves Pergunta: O que há de projeto de upgrade e renovação da infraestrutura que liga Institutos Federais e Universidades do interior do CE? Resposta: No CE, temos parceria com a ETICE. Neste momento, estamos tratando de novos investimentos nesta parceria, para melhorar a conectividade de nossas instituições neste estado. Evandro Alves​​ Pergunta: Quais os maiores desafios e dificuldades na implantação e mantenimento dos cabos subfluviais se comparados aos cabos submarinos? Resposta: O movimento dos cabos subfluviais sob o leito do rio, e a atividade intensa de pesca e navegação que agravam o índice de acidentes de rompimento Michael Douglas Pergunta: ​​existe algum material que possa ser consultado, em relação ao uso desses cabos lançados no rio? forma de instalação, manutenção preventiva e corretiva… Resposta: Não, que eu saiba. O que sabemos, é resultado de nosso aprendizado no lançamento dos cabos nos dois programas - Amazônia Conectada, e Norte Conectado. O Brasil, com estes projetos, é o país que detém maior conhecimento neste tema. Outros países fazem uso de cabos subufluviais, mas não em trechos de longa distância, como as que temos nas infovias destes programas; Livyo Rocha​​ Pergunta: Qual o tempo de recuperação quando rompe um cabo em uma área remota. Sendo pela infovia, pode citar um caso e que área foi afetada? Resposta: Nas Infovias subfluviais, pode se considerar de 20 - 30 dias em média. Nas rotas submarinas, pode se considerar 30 - 40 dias. em média Flavio Lot​​ Pergunta: Estas conexões (fibras) utilizam algum mecanismo de criptografia ou os dados passam de forma "clara"? Resposta: A criptografia, quando utilizada, não é na camada óptica, mas na camada IP. Livyo Rocha​​ Pergunta: Falando em recuperação de fibra na infovia, qual o custo que foi utilizado na última recuperação de fibra que foi feito? Resposta: No cabo subfluvial da Infovia 00, no Amazonas, cerca de R$ 600 a 800 mil. Caio Breno​​ Pergunta: Há algum esforço relevante sendo feito na área de comunicação via rádio? Obg. Resposta: Não mais. No entanto, há um "revival" de soluções satelitais que, em resumo, também é transmissão em rádio. Jefeson Alves​​ Pergunta: Os equipamentos estão com muito tempo de uso? Considera-se substituição? Resposta: Sim, e isto é um problema, pois a obsolescência faz aumentar o lixo tecnológico, um grande problema ambiental. Leonardo Costa Pergunta: ​​Qual a média da vida util das fibras submarinas? Resposta: 20-25 anos. Renan Menezes​​ Pergunta: Atualmente há fomento à expansão das redes metro nas cidades que já existem? Resposta: Normalmente sim. Sempre estamos considerando expansão de redes existentes
@NICbrvideos
@NICbrvideos Месяц назад
Confira as respostas do palestrante Hector Vido Silva às perguntas direcionadas a ele durante a live: Reinaldo Silva​​ Pergunta: Ansible não acessa com telnet para equipamentos legados? Resposta: Eu nunca usei, mas existe um módulo de redes no ansible.netcommon específico para telnet docs.ansible.com/ansible/latest/collections/ansible/netcommon/telnet_module.html Cadubonfim Souza​​ Pergunta: E se for necessário acessar o roteador através de um jump server? Resposta:É possível sim usar jump server sim! docs.ansible.com/ansible/latest/network/user_guide/faq.html#use-proxycommand-only-if-you-absolutely-must Fábio Ewerton ​​PERGUNTA: já temos alguma coisa em ansible para DMOS? Resposta: github.com/datacom-teracom/ansible_collections.dmos Jean Rohden​​ PERGUNTA: É possível alterar o peso OSPF para passar por outra rota quando tiver perdas no link automaticamente? Resposta: É possível alterar o peso OSPF para passar por outra rota quando tiver perdas no link automaticamente?Não, você precisaria ficar observando o link de alguma forma, o EDA poderia ajudar com isso. EFigueira Pergunta: É possível integrar o AWX com o RH Satellite? Resposta: Sim, é possível, puxar inventário esse tipo de coisa. Filipe Camargo​​ Pergunta: Essa ferramenta seria mais ou menos um expect? Resposta: Daria para fazer essa comparação sim, mas o Ansible é muito maior. Fábio Arruda Magalhães​ ​pergunta: ALGUMA SEMELHANÇA COM O ZABBIX? Resposta: Ansible não, nenhuma com o Zabbix, o EDA também não, mas o Zabbix poderia disparar um sinal para o EDA e o EDA tomar decisões. Brater Games​​ Pergunta: O Ansible serve para o ubuntu 22 ? Resposta: Serve, para qualquer linux que tenha python instalado. Brater Games ​​Pergunta: Eu uso o LTS da Ubuntu pro o ansible já está nesse core ? Resposta:Sim, as grandes distribuições Linux já estão no ansible-core, não precisa se preocupar, só precisa ter o python e todas o tem. Eustaquio Junior​​ Pergunta: na prática, o Hector usa Ansible onde, como e pra quê? Resposta: Utilizo o Ansible para verificar links de equipamentos de rede, automatizar regras de negócio (movimentação de arquivos, reinicialização de serviços, execução de queries em bancos de dados) e automatizar atualizações e instalações. Brater Games​​ Pergunta: A vantagem do Ansilble em vez de um script para a máquina é que eu posso usar em várias máquinas, né ? Resposta: Sim, mas não é só o paralelismo, é mais fácil de se ler e é idempotente na maioria dos casos, por exemplo, você pode criar um diretório 4 vezes seguidas com o Ansible e ele não dará problemas, se tentar no shell, terá de fazer uma verificação se o diretório não existe antes de tentar criá-lo ou utilizar o parâmetro -p. Fabiano Aparecido Pergunta: Quais sites fornecem um material de estudo sobre estas ferramentas de automação? Resposta: Todos os sites mais recentes de cursos de TI possuem, mas eu recomendo o Red Hat Learning Subscription, tem um certo custo, mas é excelente. Edmilson Mendes Vieira ​​Pergunta: Em termos mais técnicos, este tipo de conteúdo é para qual título de profissional? DevOps, administradores de rede ou tem um nome mais técnico para o profissional? Grato Resposta: Como esta live é para redes, particularmente eu acredito que seja para administradores de rede, pessoalmente não conheço nenhum nome "mais moderno" para isso. Imagino que poderia especificar nas suas habilidades ou cv o foco em automações. anis estrelado​ Pergunta: Não sei se dá tempo, mas essas ferramentas tem suporte nativo a IPV6? Resposta: O ansible tem! Mas todas elas também. Leonardo Miranda Prado​​ Pergunta: netdevops vai matar a função de analista de redes? ​​quem não aprender essas ferramentas vai ficar desatualizado? Resposta: Toda profissão cedo ou tarde acaba ou sumindo ou se atualizando, ninguém está salvo deste destino, o analista de redes terá de aprender alguma forma de automação. alexandre calcagno ​​Pergunta: Resumidamente o importante antes da escolha destas ferramentas seria a analise de qual rede e possuir um controle eficaz de maquinas e usuarios e isto ? Resposta: Provavelmente proximidade da equipe com determinadas áreas. O Ansible é o que menos exige conhecimento em programação para coisas básicas, por exemplo. Se sua equipe não tem contato nenhum com algum desenvolvimento, mesmo que de scripts, o Ansible parece ser a escolha perfeita. Gustavo Bastos Pergunta: ​​Como as ferramentas Ansible, Netmiko, Nornir e Scrapli tratam falha de acesso a um ativo? (se um dos ativos estiver com o cadastro desatualizado, o acesso pode falhar e precisaria reportar a falha) Resposta: O ansible apresentará uma mensagem de erro em relação ao acesso logo na inicialização da playbook e caso existam mais equipamentos mas estes funcionaram normalmente, ao final da execução um sumário é apresentado com o(s) equipamento(s) que falhou/falharam.