This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

quinta-feira, 17 de dezembro de 2009

avaliar links seguranca

http://www.batori.com.br/noticcon.asp?arquivo=seg07100101.htm


http://insecure.org/tools/tools-pt.html


http://www.t1shopper.com/tools/port-scanner/#  - este é online

As melhores soluções de código aberto em segurança


1/10/2007

Conheça os projetos campeões em análise de vulnerabilidade, prevenção de intrusos, antivírus, anti-spam, firewalls, VPNs e testes de segurança.
Por Infoworld/EUA
01 de outubro de 2007 - 07h00
Em áreas como soluções de CRM e portais, as ferramentas de código aberto ganharam adesão porque os usuários estavam aptos a compromise – o preço estava correto. Em segurança, as soluções de código aberto correram a fechar nichos de mercado nos quais os fornecedores comerciais falharam em atender.
Conforme os problemas na proteção superaram as capacidades dos fornecedores tradicionais, pesquisadores talentosos de segurança foram cuidar dessa falha apostando em um modelo de código aberto.
Profissionais como Renaud Deraison da Nessus a Martin Roesch do Snort, ótimas ferramentas de segurança estão inundando o setor corporativo. Hoje, existem projetos interessantes em setores como antivírus, anti-spam, firewalls pessoal e de aplicações, VPNs, IDS/IPS (solução para detecção ou prevenção de intrusos), segurança sem fio, análise de vulnerabilidades e testes de penetração na rede, apenas para citar alguns.
Em análise de vulnerabilidade de rede, o vencedor isolado é o Nessus. O avô das ferramentas de segurança, o Nessus combina uma engine que analisa as vulnerabilidades e testa seus controles em tempo real, tornando-a indispensável em empresas ‘ricas’ ou com problemas de orçamento.
A solução – que testa todos os aspectos da empresa, de sistema operacional, portas, os serviços e as aplicações – se mantém recorrentemente entre as melhores do setor em análises independentes. Os relatórios podem ser longos, mas eles são completos.
O Nessus indica para o gestor qual é o ponto de entrada mais provável que um intruso tente. Já o Snort, o vencedor na categoria prevenção de intrusos, pode impedir os invasores de conseguir o ataque. A ferramenta faz uma análise de tráfego em tempo real e faz o registro dos pacotes. Além da tradicional análise de protocolo, o Snort também monitora o conteúdo trafegado.
Assim como o Nessus, o Snort está no topo da comunidade desenvolvedora. O projeto já gerou uma infinidade de funcionalidades complementares como o ACID (Analysis Console for Intrusion Databases ou Console de Análise de Bancos de Dados de Intrusão), SnortSnarf, Swatch e SnortCenter. Estas funções são necessárias para reportar e centralizar o controle das diversas caixas Snort já que a ferramenta em si cuida exclusivamente da detecção e prevenção de intrusos.
No caso de antivírus, uma solução lidera sozinha: ClamAV, que recentemente foi comprado pelo grupo Sourcefire, dono do Snort. Como a maior parte dos projetos listados aqui, o ClamAV roda em ambientes Linux e Unix, e foi criado para rodar primeiramente para gateways e-mail. As atualizações de assinaturas de vírus são freqüentes e a engine de detecção é rápida. O ClamAV trabalha bem em conjunto com o Spamassassin.
O vencedor para a categoria de anti-spam foi o onipresente Spamassassin. Poderoso, e efetivo, o Spamassassin utiliza um engine de rede neural treinável para identificar os spams e minimizar os falsos-positivos, em adição à técnicas clássicas como lista negara ou filtro Bayesian.
A melhor firewall listada foi a IPCop. A solução, completamente em Linux e feita para o ambiente, tem como objetivo garantir a proteção da empresa com a imposição de políticas de segurança sobre o tráfego de rede. Um outro projeto, o SmoothWall, também transforma um PC antigo em um appliance altamente funcional que atua como firewall, mas a interface de gestão Web do IPCop é mais refinada e garante a vitória.
Os profissionais talentosos da NSA criaram um firewall de aplicação superior chamada SELinux. O diferencial desta distribuição está no obrigatório controle de acesso à arquitetura para o kernel do sistema operacional e aos maiores subsistemas que mantém cada processo sob análise, garantindo que uma ação tomada para um processo não deságüe em outro.
Um competidor de valor é o AppArmor da Novell, um firewall de aplicação fácil de configurar e exclusivo à distribuições Suse. O SELinux tem melhor suporte da comunidade e representa a base de uma estrutura flexível de segurança.
Na categoria rede privada virtual SSL, o OpenVPN foi escolhido pela sua conectividade segura e por desbancar seus competidores. Pode ser usado para proteger links de site a site, para conexões com acesso remoto e redes Wi-Fi com balanceamento de carga e capacidade de fail-over. Roda em vários sistemas operacionais e é suportada por vários projetos de open source e produtos comerciais. E o OpenVPN suporta todos os ciphers e tamanhos de chaves definidos pelo OpenSSL.
Ainda que não seja uma aplicação propriamente dita, o OSSTMM (Open Source Security Testing Methodologies Manual) é um fenômeno no mundo da segurança. O projeto oferece uma metodologia completa para teste de segurança por toda a empresa, incluindo segurança física, segurança da informação, segurança da internet e sem fio, até segurança contra fraudes e ataques em redes sociais.
O OSSTMM oferece um método para quantificar o risco e uma ótima base para melhores práticas de testes de segurança. O projeto oferece templates de testes, grande suporte da comunidade e arquitetura de primeira linha com o programador Pete Herzog, ganhando na categoria de teste de segurança com melhores práticas.
Fonte: http://computerworld.uol.com.br/seguranca/2007/10/01/idgnoticia.2007-09-28.4957136456/paginador/pagina_2

segunda-feira, 14 de dezembro de 2009

Tabela de caracteres ASCII

quarta-feira, 9 de dezembro de 2009

Padrão de redes sem fio 802.11n é aprovado

Padrão novo em folha. Shiny!
Padrão novo em folha. Shiny!
Em julho noticiamos aqui no Tecnoblog News que a probabilidade do padrão de rede 802.11n ser aprovado em setembro era altíssima. E não estávamos mentindo. Hoje o comitê da IEEE que regula padrões para redes WLAN aprovou o último rascunho elaborado pelo grupo-tarefa responsável pelo 802.11n.
O padrão foi inicialmente criado há mais de 6 anos, sofreu várias alterações e teve 12 rescunhos criados, que serviram de base para a implementação prévia do padrão para diversos fabricantes, como a Apple, Asus e Linksys. A IEEE ainda não anunciou oficialmente a aprovação, mas Bruce Kraemer, chairman do grupo-tarefa para padronização do 802.11n, já enviou um email à lista de discussão do grupo informando as boas notícias.
A partir de agora, dispositivos que forem baseados nessa tecnologia usarão o padrão oficial certificado pela IEEE e não mais o rascunho do dele para fabricar os roteadores e computadores, tornando-os mais compatíveis do que os anteriores. Em termos de velocidade, o 802.11n pode alcançar incríveis 600 Megabits por segundo, seis vezes maior do que o padrão Fast Ethernet, comumente usado para ligar modems de banda larga a computadores. Só não é tão rápido quanto o Gigabit Ethernet, que chega a 1000 Megabits por segundo. [NetworkWorld]



fonte: http://tecnoblog.net/news/2009/padrao-de-redes-sem-fio-802-11n-e-aprovado.htm

Acelere e vá mais longe com Wireless-N

Exibido em: 26/08/07

Confira o teste com os roteadores da nova geração sem fio.

Confira o teste com os roteadores da nova geração sem fio.
Com o lançamento da nova plataforma móvel Intel Centrino Duo (codinome Santa Rosa), o usuário terá mais contato com o novo padrão de rede sem fio 802.11n, que se torna um item padrão (porém não obrigatório) nos futuros notebooks Centrino Duo.
O padrão 802.11n começou a ser desenvolvido em meados de 2003. Nessa época, o IEEE-SA (Institute of Electrical and Electronics Engineers - Standards Association) criou um grupo de trabalho para definir modificações nas atuais tecnologias de rede sem fio, a fim de ampliar seus recursos e melhorar o seu desempenho. A preocupação era manter um nível de compatibilidade com as tecnologias legadas (802.11a/g), proporcionando assim uma migração mais suave para o novo padrão.
Uma das soluções encontradas foi o uso de múltiplas antenas para a transmissão e recepção de dados, tecnologia conhecida como MIMO (Multiple Input, Multiple Output).
lab_wireless1
O MIMO tira proveito de um fenômeno natural conhecido como efeito de propagação por múltiplos caminhos (multipath) que ocorre quando uma onda de rádio refletida em um ou mais obstáculos percorre vários caminhos até chegar ao seu destino, gerando interferências na recepção.
Os pesquisadores descobriram que poderiam tirar proveito desse fenômeno, utilizando mais de um transmissor que enviaria vários fluxos de dados ao mesmo tempo. Eles seriam captados por diferentes antenas, que fariam a seleção e recuperação da informação original. O uso do MIMO, combinado com um canal de comunicação OFDM de banda mais ampla, permitiu um significativo aumento da taxa de transferência e do alcance da rede, preservando a compatibilidade com o 802.11g.
A expectativa do 802.11n é de que sua taxa de transmissão sem fio fique bem acima de 200 Mbps, chegando na rede física a 100 Mbps, bem acima dos 54 Mbps / 25 Mbps obtidos com o atual padrão 802.11g.
Mas ainda não estamos lá

lab_wireless2Quando o IEEE anunciou o primeiro rascunho (Draft 1.0) do 802.11n, no início de 2007, diversos fabricantes já anunciaram equipamentos classificados como "Draft-N", ou seja, que incorporam as novas tecnologias do padrão N, porém com algumas idéias próprias, já que, para todos os efeitos, o padrão N ainda não existe.
O grande problema dessa abordagem é que não existe 100% de garantia de que um ponto de acesso de um fabricante fale com uma interface instalada no computador de outro. Com isso, instala-se um cenário onde se questiona se vale a pena investir hoje no Draft-N ou esperar pela aprovação final da norma.
Com a chegada da nova plataforma móvel Centrino Duo com 802.11n, acreditamos que foi dado um passo a importante, já que se estabelece uma "referência no mercado", já que a situação agora é saber se os pontos de acesso do mercado irão falar com ele ou não.
Conversando com alguns representantes da Intel, eles acreditam que a maioria dos problemas de compatibilidade se resolva a partir da aprovação final do padrão N, o que permitirá que os fabricantes tornem seus produtos compatíveis por meio de atualizações de firmware.
Os equipamentos

Atenderam ao nosso convite cinco empresas: a Belkin com seu N1 Wireless Router (R$ 699), a D-Link com seu Rangebooster N 650 DIR-635 (R$ 499), a Linksys com seu WRT350N (R$ 1.159), a Netgear com seu Rangemax NEXT WNR854T (R$ 659) e a TRENDnet com seu TEW-631BRP (R$ 480).
Todos esses equipamentos são do tipo "tudo-em-um", ou seja, ponto de acesso sem fio, entrada para modem de banda larga (ADSL ou cabo) com roteador e switch com quatro portas de rede Ethernet. São equipamentos bastante versáteis que podem ser usados tanto em residências quanto em pequenas empresas.
O que mais chama a atenção dos modelos wireless-N são suas três antenas (tecnologia MIMO) em vez das duas ou até uma antena do 802.11a/b/g. A exceção fica por conta do modelo da Netgear, cujas antenas ficam ocultas no interior do seu gabinete.
Com relação à apresentação do produto, notamos uma grande preocupação por parte dos fabricantes em orientar o usuário final sobre o procedimento correto de instalação e uso dos seus equipamentos.
lab_wireless3Enquanto algumas empresas como a TRENDnet lacram seus CDs com avisos de "instale o software primeiro", outras como a Linksys e a D-Link lacram suas portas de rede com o mesmo aviso. O mais sistemático de todos foi a Belkin, que identificou todos os seus itens, incluindo o roteador.
No geral, todos os equipamentos vieram com guias de instalação em inglês/espanhol, sendo que tanto a Netgear quanto a D-Link oferecem instruções em português.
Apesar disso, notamos erros no seu guia de instalação da D-Link que acompanhou o produto: o endereço IP padrão (192.168.0.1) aparece corretamente na capa (em inglês), mas aparece como "92.68.0" na página em russo e em português; e "192.68.0.1" na versão em chinês.
Vale a pena notar que apenas os modelos da Belkin, D-Link, Linksys e Netgear são certificados com o selo do Wi-Fi Alliance, o que garante a interoperabilidade entre os equipamentos com porta 802.11b/g. A D-Link vai ainda mais longe, sendo o único a ser homologado pela Anatel.
Outra novidade dentre os modelos analisados é que o tanto o WRT350N da Linksys quanto o Rangemax Next da Netgear já vêm com switch Gigabit Ethernet (100/1.000 Mbps) contra o bom e velho Fast Ethernet (10/100 Mbps) dos outros modelos. Apesar de não ser o foco desse comparativo, esse recurso pode ser particularmente interessante para os usuários que manipulam grandes arquivos, o que pode ir bem com o ganho de velocidade do wireless-N. Veja as demais características técnicas na tabela comparativa.
Os testes

Como a maioria dos recursos de switch e compartilhamento de acesso à internet funciona quase que do mesmo modo, concentramos nossos esforços em avaliar o desempenho dos roteadores wireless no modo de comunicação sem fio.
Para isso, montamos um servidor dedicado com Windows 2000 Server isolado da nossa rede principal (para evitar interferências do trafégo de dados) e ligamos o roteador (um de cada vez) com o servidor via porta Gigabit Ethernet. Para acessar o servidor, utilizamos um notebook com interface Wireless-N montado em uma posição em que o equipamento poderia se comunicar com o ponto de acesso em linha reta, sem obstáculos.
Apesar disso, podemos afirmar que alcance é um dos maiores atrativos do Wireless-N, talvez até mais do que a velocidade propriamente dita. Dá para afirmar que conseguimos conexões de ótima qualidade em locais onde o Wireless-G nunca seria capaz de chegar. Optamos por esse cenário por questões de repetição e para termos condições de medirmos cada produto no máximo de seu rendimento.
Para facilitar as referências, utilizamos apenas uma massa de dados de 100 MB agrupada (mas não compactada) num arquivo .ZIP, por sinal, o mesmo usado em nossos testes de disco rígido.
Decidimos não usar esses arquivos não agrupados - formado por 3.485 arquivos, espalhados em 113 subdiretórios - já que, nesse caso, o processo de cópia sobrecarrega mais o sistema de arquivos do que o meio de comunicação propriamente dito.
Nossa idéia original era utilizar um notebook com tecnologia Intel "Santa Rosa" com Wireless-N Intel 4965AGN, mas notamos durante as medições que todos os equipamentos se conectavam a 56 Kbps, a mesma velocidade do Wireless-G. Fizemos uma modificação no nosso procedimento e utilizamos um cartão PCMCIA TEW-621PC, que foi capaz de conectar com todos os equipamentos a 300 Mbps. Para efeito de comparação, fizemos as mesmas medições com uma conexão de 56 Mbps, para ter uma idéia de seu desempenho em Wireless-G.
Basicamente, medimos o tempo para transferir nosso arquivo de referência do PC para o servidor (e vice-versa) pela rede e fizemos um teste adicional de download via FTP, simulando um procedimento muito comum na internet.
Nos testes realizados, o equipamento que apresentou o melhor desempenho geral foi o WRT350N da Linksys, baixando arquivos em menos de 15 segundos via rede, enquanto seus concorrentes ficaram na média de 20 segundos ou mais. Nossa suspeita é que o equipamento da Linksys se beneficiou de seu switch Gigabit Ethernet para obter esses resultados.
Um equipamento que não se comportou bem foi o RangeMax NEXT, da Netgear, que apesar de também vir equipado com switch Gigabit Ethernet, apresentou alguns engasgos durante a transmissão de dados ? o que piorou o seu desempenho em relação aos seus concorrentes. Isso significa que o produto é ruim? Não necessariamente.
lab_wireless4
O produto analisado é uma amostra utilizada pela empresa em demonstrações, que costuma ser de versões pré-série com um firmware que pode não estar na sua melhor forma. Outra possibilidade é a de que esse equipamento seja uma vítima dos problemas de interoperabilidade entre os modelos Draft-N que o mercado fala tanto. O curioso é que repetimos o teste com um cartão PCMCIA fornecido pela própria Netgear e a conexão nunca passou dos 56 Mbps.
Conclusões

lab_wireless5Dentre os modelos analisados, aquele que apresentou a melhor relação entre preço e desempenho foi o Rangebooster N 650 DIR-635 (R$ 499) da D-Link. Trata-se de um produto que obteve um bom desempenho geral, é bastante flexível em termos de instalação e uso, e que nos pareceu ser o produto mais comprometido em termos de compatibilidade. Ele é o único homologado pelo Wi-Fi Alliance (nos padrões B e G) e pela Anatel. Por essas e outras, o equipamento da D-Link é o ganhador do prêmio Escolha do Olhar Digital desse mês.
Mas há outros dois equipamentos que merecem destaque. Primeiro foi o TEW-631BRP, da TRENDnet, que, apesar de seu visual simples e despojado, tem um transmissor tão potente quanto o DIR-635 (63 miliwatts), e se comportou muito bem em nossos testes, colocando-se como a melhor opção em termos de custo (R$ 480)
Se dinheiro não for problema, o WRT350N (R$ 1.159), da Linksys, mostrou todo o seu potencial em termos de inovação, recursos e desempenho, oferecendo até alguns adicionais interessantes, como suporte para armazenamento externo via USB. Entretanto, existe o preço a ser pago por isso, que pode chegar a ser o dobro de seus concorrentes.
Algumas semanas após o teste, realizamos um novo ensaio com o aparelho da Netgear. Confira os detalhes.


Fonte: http://olhardigital.uol.com.br/laboratorio_digital/video_wide.php?id_conteudo=3322

Espiral misteriosa no céu na Noruega


Paula Rothman, de INFO Online Quarta-feira, 09 de dezembro de 2009 - 17h07


Reprodução Daily Mail
Espiral misteriosa no céu na Noruega
Estranhas luzes no céu da Noruega intrigam moradores

  • RSS
  • ENVIE
  • IMPRIMA
  • ESPALHE
Tags:
Espaço


-->

Segurança em 2010


PARA IMPRESSÃO
Tamanho
Da Fonte



por [Patricia Bartuira]




Por Pedro Goyn Por muito tempo, a segurança de TI foi encarada como uma preocupação fácil de ser resolvida. Afinal, basta colocar sistemas de bloqueio perimetral e as informações estavam seguras dentro de casa, não é verdade? Isto significava que bastava bloquear o acesso e nada iria vazar.

segunda-feira, 7 de dezembro de 2009

desktops virtuais são reais







por [Randy George | InformationWeek EUA]


Testamos nove produtos que irão transformar como a TI entrega PCs aos usuários finais

Após testar vários softwares de infraestrutura de desktop virtual, pudemos sentir pra valer onde VDI (Virtual Desktop Infrastructure) se encaixa nas estratégias, a longo prazo, de computação para usuário final. Os produtos analisados variam entre pequenos vendedores que antes agiam como connection brokers para fornecedores de servidores virtualizados. Testamos produtos da Citrix, Ericom, Leostream, MokaFive, Quest Software, Sun Microsystems (depois de adquirido pela Oracle), Sychron, Virtual Iron (também adquirido pela Oracle) e VMware.
Tínhamos três objetivos em nossos testes: revisar as características, desenvolver uma análise básica sobre custo/benefício e determinar se VDI está pronta para o uso estendido. Para tanto, testamos cada produto com um amplo conjunto de critérios, incluindo suporte de hypervisor, facilidade de administração, gerenciamento de recursos, suprimento, performance de acesso ao desktop e custo. Para testar cada software, criamos um laboratório onde simulamos uma empresa com 100 funcionários e quatro locais. 
Os destaques 
O XenDesktop, da Citrix, foi o nosso escolhido para o Editor"s Choice por seu conjunto abrangente de funções e características, especialmente se comparado com a versão da VMware, o View, que testamos em nosso laboratório. No entanto, uma versão subsequente do View, lançada após nossos testes, coloca o produto quase na mesma posição do XenDesktop.
Foram vários os fornecedores que se destacaram em outras categorias. O prêmio de suporte para hypervisor de back-end mais robusto, por exemplo, foi para a Ericom, a única fornecedora, além da Citrix, com suporte absoluto para XenServer. Enquanto outros brokers em nossa Rolling Review foram capazes de distribuir nossos desktops em Xen, apenas Ericom e Citrix foram capazes de fornecer e gerenciar completamente os desktops virtuais. Além disso, a Ericom suporta outros doze hypervisors, incluindo alguns bem obscuros, portanto, se você precisa distribuir desktops virtuais por uma grande quantidade de hypervisors, considere a Ericom. 
A Synchron e a Quest estão no topo da nossa lista no requisito gerenciamento de recursos. O OnDemand Desktop, da Synchron, nos impressionou com sua habilidade de agrupar desktops virtuais em "habitat" e aplicar parâmetros específicos de acordo com a qualidade de serviço de determinados habitat. Se seu hypervisor de back-end está rodando em recursos, com o desktop OnDemand, você pode garantir que os usuários no grupo de vendas estão usando memória e processando recursos à frente do grupo de RH. 
A Sychron também é boa ao gerenciar a demanda por desktops. Os administradores podem instruir o OnDemand Desktop a fornecer, automaticamente, desktops virtuais extras caso a quantidade disponível em determinada tarefa não seja o suficiente. Da mesma forma, eles podem ser dilatados para acesso rápido dos usuários, em vez de esperar 30 segundos para que a máquina virtual seja reiniciada. Quando a demanda de usuários diminui, esses desktops virtuais são, automaticamente, desativados para que os recursos do servidor se recuperem.
A Quest também brilha em gerenciamento de recursos e traz algumas funções de balanceamento de carga que a Sychrom não tem. Um exemplo é o avaliador de carga de trabalho que lembra o NetScaler; a ferramenta é baseada em software da Citrix. Conforme os aplicativos ou sessões de serviços terminais são lançados em um desktop virtual, o avaliador de carga de trabalho decide qual servidor vWorkspace deve executar a conexão com base em carga de CPU, dados de disco e contagem de sessões de usuários existentes. Se você vai implementar VDI em um grande ambiente, e balanceamento de carga é importante pra você, considere seriamente a Quest como sua escolha de connection broker.
Para fornecimento rápido de desktops virtuais, é uma simples questão de escolha entre a Ericom e a Quest, com a Sychron logo atrás. Enquanto todos aos outros fornecedores da nossa Rolling Rewiew podem, automaticamente, fornecer grupos de desktops virtuais qualquer tamanho, somente a Ericom e a Quest lidaram com questões de regeneração de SID e domínios de forma rápida e indolor.  
Poucos fornecedores se mostraram fortes em acesso a desktop. A Citrix certamente tem uma vantagem já estabelecida com sua experiência em serviços terminais e aplicativos, e demonstra isso no XenDesktop. A companhia consegue agregar e distribuir uma vasta lista de aplicativos, dados e recursos de sistema. 
A Ericom também impressionou nessa área. Achamos a empresa surpreendemente sólida ao agregar muitas fontes de informação em uma única interface para internet, controlada por uma ID Active Directory. Não importa se é um desktop virtual, um aplicativo de serviço terminal, uma intranet privada, uma planilha do Excel ou uma conexão AS/400 para um aplicativo legago, o portal da Ericom consegue intermediar e fornecer acesso a todos esse recursos e mais. 
Poderíamos até mesmo dizer que o WebConnect, da Ericom, pode substituir a Citrix, realisticamente, em situações que exijam um broker para acesso a sistemas e aplicativos back-end. 
Quando se trata de desempenho, não houve diferença significativa entre os fornecedores. Os resultados dos nossos testes dissiparam uma preocupação importante que tínhamos com VDI: o impacto da latência na experiência do usuário. Com efeito em todas as áreas, as sessões de desktop virtual tiveram bons desempenhos, com tempo de ping entre 200 e 300 milésimos de segundo. Passado esse ponto, o tempo de atualização da tela começou a afetar a utilização, mas, felizmente, latência alta assim, geralmente, é vista apenas em conexões acima de dial-up. 
Descobrimos dois fatores que contribuem para o acesso super rápido aos desktops virtuais: o primeiro, obviamente, é atribuir o máximo de processos e memória possíveis ao hypervisor back-end, especialmente se estiver direcionando grandes aplicativos de servidores-cliente para seu desktop virtual. O segundo é garantir que  seus desktops virtuais estejam dilatados antes do acesso do usuário. Nada irá descarrilhar o sucesso da implementação de VDI tão rápido quanto usuários reclamando que levam um minuto inteiro só para entrar porque o desktop virtual teve de ser criado do zero.  
Da perspectiva de recurso de hardware, não é realista manter centenas de desktops virtuais disponíveis o tempo todo. Felizmente, todos os connection brokers que testamos podem te ajudar a encontrar um meio termo através de suas habilidades de preparar mais desktops baseados em carga de conexão.  


Imprimir


domingo, 6 de dezembro de 2009

14 dicas para tirar mais do Windows 7

Por Maria Isabel Moreira 6 de dezembro de 2009 14 dicas para tirar mais do Windows 7  

Veja como personalizar o sistema, fazer disco de recuperação, rodar modo XP, explorar atalhos e muito mais


jmjvicente

A adesão ao Windows 7 tem sido rápida. Segundo a Net Applications, 4% dos acessos à internet no mês de novembro foram feitos por computadores comandados pelo novo sistema operacional da Microsoft. Se você também já comprou uma PC com o Windows 7 ou fez o upgrade para ele, confira as dicas.

quarta-feira, 2 de dezembro de 2009

Cinco erros mais comuns da virtualização de desktops


(http://pcworld.uol.com.br/dicas/2009/12/01/cinco-erros-mais-comuns-que-se-comete-na-virtualizacao-de-desktops)
Redação da Computerworld/EUA
28/08/2009
Evite os equívocos mais frequentes que os gestores de TI fazem ao prometer reduzir custos e aumentar segurança.