Computação Forence (Livros)

A empresa Clavis Segurança das Informações recomenda a todos os profissionais da área, a leitura desses livros referentes ao trabalho de Computação Forence

http://www.blog.clavis.com.br/artigo-sobre-analise-forense-computacional-livros-recomendados-a-todos-profissionais-da-area/

 

 

As 12 principais ameaças traiçoeiras do Cloud Computing em 2016 (HP)

‘The Treacherous Twelve’ Cloud Computing Top Threats in 2016 (HP)

1. Data Breaches
2. Weak Identity, Credential and Access Management
3. Insecure APIs
4. System and Application Vulnerabilities
5. Account Hijacking
6. Malicious Insiders
7. Advanced Persistent Threats (APTs)
8. Data Loss
9. Insufficient Due Diligence
10. Abuse and Nefarious Use of Cloud Services
11. Denial of Service
12. Shared Technology Issues

https://cloudsecurityalliance.org/download/the-treacherous-twelve-cloud-computing-top-threats-in-2016/

 

Diferença entre Pentest e Scan

O Scan automatizado de segurança, os softwares antivírus (Symantec Norton Antivírus, Intel Security, Kaspersky, Trend Micro, Eset, AVG, Avast, etc) eles já fazem esse trabalho de proteção e segurança ha dezenas de anos, e a primeira vez que eu utilizei eles foi na década de 80.

Todos os anos a versão velha do software antivírus que foi utilizado no ano anterior tem que ser desinstalado, o computador tem que ser reiniciado, tem que se fazer o download da versão recente do software antivírus do ano atual e instalar no computador.

Caso a pessoa realize compras via internet não é aconselhável utilizar a versão grátis dos softwares antivírus, o aconselhável é optar pela versão paga, com assinatura anual, para obter uma proteção de maior grau, quando está navegando na internet.

Atualmente alguns softwares antivírus detectam de forma automática, quais são os objetos (IoT) que estão utilizando a rede de dados ou rede wireless, enquanto a pessoa está navegando na internet.

http://imasters.com.br/infra/seguranca/melhoresde2014-diferenca-entre-pentest-e-scan-automatizado-de-seguranca/?utm_content=buffer0a181&utm_medium=social&utm_source=plus.google.com&utm_campaign=buffer

Identificar as brechas de um servidor, que representam a exposição das portas de entrada para pessoas mal intencionadas, é fundamental para garantir a segurança da informação. Por isso é necessário utilizar o que há de mais moderno no mercado e realizar a auditoria dos servidores. Essa atitude será crucial para o controle e redução dos riscos.

Scan ou Pentest?

O sistema utilizado para realizar essa auditoria de vulnerabilidade é o Pentest. Ele é uma maneira de estudar as diferentes formas de invasões que podem ocorrer. Mas e o Scan de vulnerabilidade, que realiza uma análise do sistema para identificar possíveis falhas? Eles não tem a mesma função?

Essa dúvida é corriqueira e alguns profissionais ainda não entendem essa diferença, afinal, aparentemente eles fazem a mesma coisa. Entretanto cada um cumpre um papel diferente na auditoria de segurança.

Para dar continuidade ao artigo, vamos fazer uma rápida explicação do que se trata cada um deles.  Essas informações serão úteis para relembrar suas aplicabilidades e ajudar os que ainda não a conhecem a entender a diferença entre eles. Ao final do artigo serão apresentadas as diferenças.

Pentest

Pentest é a abreviação da expressão Penetration Test, ou Teste de Penetração. Esta nomenclatura é utilizada para se referir ao ato de realizar os testes de vulnerabilidade em redes, sistemas ou em aplicações da WEB.  Ele é utilizado para encontrar aberturas que possibilitam o acesso as informações das empresas por terceiros, geralmente mal intencionados. Para isso, o Pentest simula ataques reais. Quem realiza esta simulação, a pedido das empresas, são profissionais especializados neste tipo de procedimento de segurança.  Existem algumas modalidades diferentes de realizar o Pentest. Cabe ao administrador da rede definir qual irá gerar melhores resultados.

Os tipos de Pentest:

  •  Tendem

Existe um roteiro a ser seguido e que foi definido em conjunto entre quem realizará os testes e a empresa que se submeterá a ele. O responsável por realizar o ataque possuí todas as informações necessárias para a atividade. Todos os que estão envolvidos no processo sabem exatamente o que será testado. As pessoas envolvidas no processo são os gestores e profissionais que trabalham na linha de frente do TI das empresas.

  • Reversal

O invasor terá acesso a todas as informações da estrutura do site. Isso permitirá que ele realize os ataques, que serão os mesmos executados por pessoas mal intencionadas. Quando se opta por essa modalidade, a “vítima” no caso, os funcionários da empresa que contratou o produto, não saberão que estão sendo atacados e quais testes serão realizados. Apenas a pessoa que contratou o serviço saberá que serão realizados os testes.

  • Blind

A empresa sabe o que será invadida e como isso será feito, já o invasor não terá conhecimento prévio da estrutura que empresa detém e irá explorar as vulnerabilidades encontradas.

  • Double Blind

O responsável por realizar o ataque não terá acesso a nenhuma das informações referente a empresa que será invadida. A empresa, assim como o atacante, não sabe quais medidas serão adotadas pelo invasor.

  • Gray Box

O invasor sabe algumas informações e o que será auditado, mas são apenas informações parciais. Já empresa sabe que será atacada e os teste que serão feitos.

  • Double Gray Box

O Invasor continua tendo conhecimento parcial. Só que nesta modalidade, embora o empresário saiba que será atacado, ele não saberá quais testes podem ser feitos.

Scan automatizado de segurança

É um software utilizado para verificar as vulnerabilidades do servidor, procurando por pontos que podem ser utilizados como porta de entrada para invasões.

Existem dois tipos de scanners, cada um com as suas características e que atendem a determinadas situações, são eles:

  • Scanners Ativos

São usados para identificar pontos suspeitos que oferecem riscos. O Scanner ativo também é utilizado para analisar portas que foram invadidas por pessoas mal intencionadas e descobrir a vulnerabilidade que foi explorada para isso. Ele pode agir para autobloquear endereços que ofereçam riscos, ou seja, que tenham IP malicioso. O scan ativo aponta direto a uma vulnerabilidade e faz a varredura nela.

  • Scanners passivos

Eles podem ser programados para funcionarem de forma direta, sem interrupções ou para fazer a análise em determinados períodos de tempo, de acordo com a necessidade da empresa. Os passivos monitoram os aplicativos ativos, o sistema operacional e as portas abertas na rede. De uma maneira simples, ele espera as informações passarem por ele para encontrar as vulnerabilidades.

Mas qual a diferença entre Pentest e Scan?

O Scan de Vulnerabilidade atua como uma espécie de radar de superfície. Ele buscará e identificará quais as brechas existentes no servidor, aplicações e outros pontos vulneráveis que representam riscos. Trata-se de um varredura externa, mais generalizada. A empresa pode utilizar dessas informações para tomar ações e minimizar os riscos de ser invadida.

Já o Pentest é um processo mais focado, que inclusive pode utilizar o Scan de Vulnerabilidade para realizar as suas atividades. Depois de definir o tipo de Pentest que será aplicado é necessário seguir um roteiro:

Mapeamento das informações: Nesse processo é realizado o levantamento de todas as informações necessárias para quem irá efetuar a invasão. São levados em conta todos os dados possíveis, tais como nome de funcionários, quem são os concorrentes, qual a atividade da empresa, redes sociais. É importante saber a qual grupo a empresa pertence e quais as outras empresas do grupo, além de todas as informações que o invasor julgue necessárias.

Scan de vulnerabilidade: Neste processo é utilizado o Scan Automatizado de Segurança, que fará aquela análise citada anteriormente e apontará quais os pontos a serem explorados. Não é obrigatório realizar o Scan, mas essa parte do processo é importante, pois muitos responsáveis pelas estruturas das empresas, acabam indicando um determinado ponto a ser explorado pelo Pentest. Não utilizar o Scan pode fazer com que algumas brechas deixem de ser identificadas como potenciais riscos.

Invasão: Realizados todos os procedimento de mapeamento e o Scan de todas as vulnerabilidades, chega a hora de aprofundar a análise e entender as diferentes formas para evitar ataques e como pessoas mal intencionadas podem utilizar destas falhas para invadir o servidor ou aplicação.

Portanto…

…podemos afirmar que o Scan de Vulnerabilidade faz uma análise inicial e é parte integrante do procedimento de Pentest. Ele faz um varredura inicial dos “buracos” que podem oferecer riscos de invasão e o Pentest atua para entender como alguém pode agir para entrar por esses “buracos”.

 

How Big Data Unlocked The 6 Secrets Of The Perfect Golf Swing

Bernard Marr (@Bernard Marr)

How Big Data Unlocked The 6 Secrets Of The Perfect Golf Swing (via Forbes em 15/06/2016)

http://www.forbes.com/sites/bernardmarr/2016/07/15/how-big-data-unlocked-the-6-secrets-of-the-perfect-golf-swing/#70ecebd0539b

Construindo sua infraestrutura Big Data: 4 componentes chave que todo Business devem considerar

Bernard  Marr (@BernardMarr)

Building Your Big Data Infrastructure: 4 Key Components Every Business Needs To Consider (via Forbes em 15/06/2016)

http://www.forbes.com/sites/bernardmarr/2016/06/15/building-your-big-data-infrastructure-4-key-components-every-business-needs-to-consider/#eced7936a0b0

The scariest threat to the quality of IoT data and analytics

 

 

The scariest threat to the quality of IoT data and analytics

http://www.techrepublic.com/article/the-scariest-threat-to-the-quality-of-iot-data-and-analytics/

 

 

New Trends in Hi Tech by Ahmed Banafa

Ahmed Banafa

IoT Expert | Faculty | Author | Keynote Speaker

New Trends in Hi Tech by Ahmed Banafa

A blog about Internet of Things, Big Data, Mobility and Cloud Computing technologies

 

http://ahmedbanafa.blogspot.com.br/

Comunicação na Internet (e-Business)

PESSOAS e EMPRESAS (em geral)

LEI Nº 12.965, DE 23 DE ABRIL DE 2014.  Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.  http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm

http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2016/Decreto/D8771.htm (dispõe sobre pacote de dados na internet e degradação de tráfego)

http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2015/Lei/L13188.htm (dispõe sobre direito de resposta a ofensas)

http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2015/Lei/L13168.htm#art1 (dispõe sobre página específica na internet no sítio eletrônico oficial da instituição de ensino superior)

http://www.planalto.gov.br/ccivil_03/leis/L10167.htm#art1 (dispõe sobre as restrições ao uso e à propaganda de produtos)

http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/decreto/d7962.htm (dispõe sobre o comércio eletrônico)

 

JORNALISTAS

http://www.planalto.gov.br/ccivil_03/decreto-lei/Del0972.htm

http://www.planalto.gov.br/ccivil_03/decreto-lei/Del0972.htm

http://www.planalto.gov.br/ccivil_03/decreto/Antigos/D83284.htm

http://www.planalto.gov.br/ccivil_03/leis/L5250.htm

http://www.planalto.gov.br/ccivil_03/LEIS/1980-1988/L7084.htm

 

 

PUBLICITÁRIO | AGÊNCIA DE PUBLICIDADE E PROPAGANDA | MARKETING 

http://www.planalto.gov.br/ccivil_03/leis/L4680.htm

http://www.planalto.gov.br/ccivil_03/leis/L10167.htm#art1 (dispõe sobre as restrições ao uso e à propaganda de produtos)

http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/decreto/d7962.htm (dispõe sobre o comércio eletrônico)

 

RADIALISTA | LOCUTOR | APRESENTADOR

http://www.planalto.gov.br/ccivil_03/decreto/antigos/D84134.htm

http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2011/Lei/L12485.htm

http://www.planalto.gov.br/ccivil_03/leis/L6615.htm

 

 

ATOR | ARTISTA | INTÉRPRETE

http://www.planalto.gov.br/ccivil_03/leis/L6533.htm

http://www.planalto.gov.br/ccivil_03/decreto/1970-1979/D82385.htm

 

 

Relatórios de Segurança da Internet 2016

http://www.cibersecurity.com.br/relatorio-cisco-de-seguranca-2016/

  • Transformação digital e combate ao cibercrime (via IBM BRASIL – ITFórum365) – 2016

http://itforum365.com.br/noticias/detalhe/119995/transformacao-digital-e-combate-ao-cibercrime?utm_campaign=website&utm_source=sendgrid.com&utm_medium=email

 

 

 

https://www.symantec.com/pt/br/security_response/publications/threatreport.jsp

 

  • Ransomware deve ser tratado como risco de negócio (via CIO em 13/07/2016)

  • Por isso, é importante criar um plano de resposta específico para ransomwares, antes que um ataque ocorra

http://cio.com.br/gestao/2016/07/13/ransomware-deve-ser-tratado-como-risco-de-negocio/

 

 

 

 

 

 

 

 

https://tecnoblog.net/127786/infraestrutura-internet-maior-ataque-ddos-historia/

Internet Sob Ataque (Notícias 2016)

 

  • Por que ataques de ransomware são tão eficientes – Usado por cibercriminosos para extorquir dinheiro de usuários, golpe está em franca expansão. Veja como proteger você e a sua empresa (via CIO – 29/07/2016)

http://cio.com.br/tecnologia/2016/07/29/por-que-ataques-de-ransomware-sao-tao-eficientes/

 

  • Ransomware já é o tipo de malware mais rentável da história – E será uma ameaça ainda mais destrutiva no futuro, alerta a Cisco. Veja como se preparar para enfrentá-la (via CIO/EU 28/07/2016)

http://cio.com.br/gestao/2016/07/28/ransomware-ja-e-o-tipo-de-malware-mais-rentavel-da-historia/

 

  • Ransomware deve ser tratado como risco de negócio (via CIO em 13/07/2016)

  • Por isso, é importante criar um plano de resposta específico para ransomwares, antes que um ataque ocorra

http://cio.com.br/gestao/2016/07/13/ransomware-deve-ser-tratado-como-risco-de-negocio/

  • Google notifica 4 mil usuários sobre ataques cibernéticos todos os meses (via Olhar Digital UOL – 12/07/2016)

http://olhardigital.uol.com.br/fique_seguro/noticia/google-notifica-4-mil-usuarios-sobre-ataques-ciberneticos-todos-os-meses/60196

 

  • Brasil é o país mais afetado no mundo pelo cibercrime como serviço (via Convergência Digital UOL – 15/06/2016)

http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&infoid=42644&sid=18

  • ENTENDA OS POLÊMICOS ATAQUES QUE ESTAMOS SOFRENDO NA INTERNET BRASILEIRA – Abril/2016

 

  • Anarnet: Brasil ganha órgão responsável pela autorregulação da internet (via TechMundo – Abril/2013)

http://www.tecmundo.com.br/internet/38180-anarnet-brasil-ganha-orgao-responsavel-pela-autorregulacao-da-internet.htm

 

  • “A Internet está sob ataque” (via Serpro – 2016)

http://www.serpro.gov.br/noticias/a-internet-esta-sob-ataque

 

http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2016/lei/l13243.htm

http://www.planalto.gov.br/ccivil_03/_ato2004-2006/2004/lei/l10.973.htm

  • Governo quer mudar regras de comitê gestor da internet (via Folha de São Paulo – 14/07/2016)

  • nessa relação deles está faltando a OAB + CREA + CRA para representar todos os profissionais de administração, legislativo e tecnologia e engenharia de computação

http://www1.folha.uol.com.br/mercado/2016/07/1792333-governo-quer-mudar-regras-de-comite-gestor-da-internet.shtml

 

  • A internet está sob ataque (via Carta Capital, referente  ao evento VI  Fórum de Internet 2016 do NIC.BR | CGI.BR – Julho/2016)

http://www.cartacapital.com.br/blogs/intervozes/a-internet-esta-sob-ataque

  • Entidades lançam campanha Internet sob ataque no Brasil (via Convergência Digital – UOL, referente ao evento VI Fórum de Internet 2016 do NIC.BR | CGI.BR – Julho/2016)

http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&infoid=42943&sid=4

  • Declaração da Coalizão Direitos na Rede, lançada durante o VI Fórum da Internet Brasil, em Porto Alegre (via Intervozes, referente ao evento VI Fórum de Internet 2016 do NIC.BR | CGI.BR – Julho/2016)

http://intervozes.org.br/declaracao-de-lancamento-da-coalizao-direitos-na-rede/

 

  • Organizações lançam Coalizão em defesa de direitos na Internet e criticam retrocessos na agenda de inclusão digital (via FNE Federação Nacional dos Engenheiros| 14/Julho/2016

http://www.fne.org.br/index.php/todas-as-noticias/3566-organizacoes-lancam-coalizao-em-defesa-de-direitos-na-internet-e-criticam-retrocessos-na-agenda-de-inclusao-digital

 

  • Em carta, ‘Coalizão Direitos na Rede’ pede respeito à democracia digital (via RBA Rede Brasil Atual – 14/07/2016)

  • Documento lançado ontem (13) em Porto Alegre alerta para a importância da proteção de dados pessoais diante dos ataques à privacidade, liberdade de expressão e violações do Marco Civil da Internet (via RBA Rede Brasil Atual – 14/07/2016)

 http://www.redebrasilatual.com.br/cidadania/2016/07/em-carta-coalizao-direitos-na-rede-pede-respeito-a-democracia-digital-8901.html

 

  • PROTESTE apoia Coalização Direitos na Rede – 12 /Julho/2016

  • Objetivo é a defesa de princípios fundamentais para a garantia de internet com acesso universal, respeito à neutralidade da rede e liberdade de expressão.

http://www.proteste.org.br/institucional/imprensa/press-release/2016/proteste-apoia-coalizacao-direitos-na-rede

 

  • Coalizão vai defender os direitos dos usuários na internet (via NIC.BR – 12/07/2016)

http://www.nic.br/noticia/na-midia/coalizao-vai-defender-os-direitos-dos-usuarios-na-internet/

 

  • “A internet brasileira está sob ataque”, diz Ronaldo Lemos, um dos criadores do Marco Civil brasileiro – Maio/2016

  • Defensor ferrenho da internet livre, jurista expõe os principais desafios que o Brasil precisa enfrentar para resolver os problemas jurídicos, sociais e de infraestrutura relacionados à rede

http://zh.clicrbs.com.br/rs/vida-e-estilo/noticia/2016/05/a-internet-brasileira-esta-sob-ataque-dizronaldo-lemos-um-dos-criadores-do-marco-civil-brasileiro-5795277.html 

 

https://juntos.org.br/2016/04/liberdade-na-internet-sob-ataque-na-camara-federal/

 

  • Marco Civil sob ataque – FALSA INCLUSÃO DIGITAL (Revista IDEC – Junho/2015)

http://www.idec.org.br/em-acao/revista/incluso-digital/materia/marco-civil-sob-ataque/pagina/1046

 

https://tecnoblog.net/127786/infraestrutura-internet-maior-ataque-ddos-historia/

 

 

V Fórum da Internet do Brasil 2015

LEI Nº 13.243, DE 11 DE JANEIRO DE 2016. Dispõe sobre estímulos ao desenvolv,científico, à pesquisa, à capacitação científica e tecnológica e à inovação

http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2016/lei/l13243.htm

 

LEI No 10.973, DE 2 DE DEZEMBRO DE 2004. Dispõe sobre incentivos à inovação e à pesquisa científica e tecnológica no ambiente produtivo e dá outras providências.

http://www.planalto.gov.br/ccivil_03/_ato2004-2006/2004/lei/l10.973.htm

 

LEI Nº 12.965, DE 23 DE ABRIL DE 2014.  Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.  http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm

 

  • [V Fórum da Internet no Brasil] Mesa de abertura
  • [V Fórum da Internet no Brasil] Painel “Espectro e novas tecnologias digitais – Desafios…

  • [V Fórum da Internet no Brasil] Marco Civil da Internet e regulamentação da Neutralidade de… (2/2)

 

 

  • [V Fórum da Internet no Brasil] Evolução da Governança da Internet: Empoderando o desenvolvimento…

 

 

  • [V Fórum da Internet no Brasil] Painel “Infraestrutura para o desenvolvimento sustentável da …

 

  • [V Fórum da Internet no Brasil] Trilha 1: Desafios da Inclusão Digital (2/2)

 

  • [V Fórum da Internet no Brasil] Trilha 2: Economia da Internet (1/2)

VI Fórum da Internet do Brasil 2016

LEI Nº 13.243, DE 11 DE JANEIRO DE 2016. Dispõe sobre estímulos ao desenvolvimento científico, à pesquisa, à capacitação científica e tecnológica e à inovação

LEI No 10.973, DE 2 DE DEZEMBRO DE 2004. Dispõe sobre incentivos à inovação e à pesquisa científica e tecnológica no ambiente produtivo e dá outras providências.

http://www.planalto.gov.br/ccivil_03/_ato2004-2006/2004/lei/l10.973.htm

 

LEI Nº 12.965, DE 23 DE ABRIL DE 2014.  Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.  http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm

 

  • VI Fórum da Internet – Abertura, Trilha 1 e Debate “Mulheres na Computação” – 11/07/2016

 

  • VI Fórum da Internet – Trilha 2: Segurança e direitos na Internet – 11/07/2016

  • VI Fórum da Internet – Trilha 3: Conteúdos e bens culturais – 11/07/2016

 https://www.youtube.com/watch?v=SfipwNjXDXU

  • VI Fórum da Internet – Trilha 4: Inovação e capacitação tecnológica – 11/07/2016

 https://www.youtube.com/watch?v=oFxg78Q3KpA

 

  • VI Fórum da Internet – 12/07/2016

 https://www.youtube.com/watch?v=ZGz7Ak-JHyQ

 

  • VI Fórum da Internet – 13/07/2016

2006/2004/lei/l10.973.htm

  • Governo quer mudar regras de comitê gestor da internet (via Folha de São Paulo – 14/07/2016)

  • nessa relação deles está faltando a OAB + CREA + CRA para representar todos os profissionais de administração, legislativo e tecnologia e engenharia de computação

http://www1.folha.uol.com.br/mercado/2016/07/1792333-governo-quer-mudar-regras-de-comite-gestor-da-internet.shtml

 

 

Learn AWS Security Fundamentals with Free and Online Training

AWS AMAZON WEB SERVICES

 

AMAZON WEB SERVICES (AWS)

Learn AWS Security Fundamentals with Free and Online Training

https://aws.amazon.com/pt/about-aws/whats-new/2016/06/learn-aws-security-fundamentals-with-free-and-online-training/

Guia Prático #86: Windows 10, um ano depois

Guia Prático #86: Windows 10, um ano depois (por Rodrigo Ghedin em 03/07/2016)

No programa de hoje, eu (Rodrigo Ghedin), Emily Canto Nunes e Leandro Souza, do Canaltech, falamos sobre Windows 10. A última versão do sistema operacional da Microsoft veio cheia de promessas e com a missão de reverter a má fama que a anterior, o Windows 8, conquistou na tentativa de abraçar o mercado de tablets e notebooks 2-em-1. Prestes a completar um ano (dia 29 de julho!), o caminho, porém, não está sendo fácil.

http://www.manualdousuario.net/guia-pratico-86/

https://itunes.apple.com/br/podcast/guia-pratico/id626159386?mt=2

 

Comentários de Ana Mercedes Gauna, após ouvir este áudio do site ManualDoUsuario:

Antigamente eu usei o Microsoft Windows Server NT 4.0, depois o Microsoft Windows Server 2000, depois o Microsoft Windows Server 2003. Atualmente eu estou testando a versão em português do Microsoft Windows Server 2016 Technical Preview 5 Essentials versão desde Maio/2016 (em Abril/2016 na semana do Carnaval eu estava testando a versão em inglês do Microsoft Windows Server 2016 Technical Preview 4). Sabe qual é o problema? Esses usuários comuns que usam o Windows 10 Home, vários não sabem que existe também a versão servidor de rede do Windows, utilizada em computador servidor de rede local, e existe também a versão do Windows Server 2012 Datacenter. Em breve a Microsoft fornecer´a versão do Windows Server 2016 Datacenter. Eu estou usando a versão Windows Server 2016 (=Windows Server NT10) e notei que nele existe diversos aplicativos cujo modo de funcionamento é semelhante ao Windows 10 Home.

 

Eu sou Analista de Sistemas Senior, uso a internet ha 21 anos, antigamente eu era usuária de BBS (Centroin, Inside, Unikey, etc), Eu acho que eu já usei quase todas as versões do Windows, eu já usei o Linux (costumo formatar o Linux e instalar o Windows no lugar dele). Eu não gosto do MAC (quem gosta dele é minha filha, ela já usou um Apple IPOD 64gb quado criança pequena, um Apple iPhone4 (pai dela), atualmente usa o Apple iPhone5), eu sempre gostei mais é do Windows. Eu tenho um Apple iPad2 10″ (sistema operacional IOS versão 9) e eu estou gostando muito de usar esse tablet. Anos atrás eu usei o Google Android em tablet 7″.

Em celular eu prefiro usar o Google Android (já usei o Android nas marcas Samsung e Motorola). Essa versão do Windows 10 (que agora irá completar um ano de vida) eu usei as primeiras versões de teste dele, anos atrás. Discordo desses amantes de Apple MAC IOS, eu já usei ambos os sistemas operacionais, eu sempre gostei mesmo é do Windows.

Os fabricantes de hardware é quem tem que fazer os drivers para os equipamentos fabricados por ele poderem funcionar dentro do Microsoft Windows 10 Home ou Microsoft Windows 2016 Server. Normalmente alguns esses drivers (de fabricantes de notebooks e equipamentos) tem que ser traduzidos de um outro idioma (chinês, russo, francês, etc) para o idioma inglês ou português, para ele poder funcionar direito no sistema operacional Windows.

A Apple é um dos parceiros comerciais da Microsoft e é um parceiro comercial do Google, e isso já existe tem vários anos, se observarem bem, no Apple IOS tem suporte para o usuário fazer o download do GMAIL (Google), fazer o download do Outlook (Microsoft), fazer o download do pacote Microsoft Office (Microsoft Office, Microsoft Excel, etc).

E o Apple ITunes (isso já existe tem vários anos) ele também está disponível para o usuário comum do Windows 10 Home poder fazer o download direto no site da Apple. Eu uso ele instalado no meu Windows 10 para ouvir todos os meus CD-ROM de músicas (eu alimentei o meu computador com todos os CD-ROM de músicas que eu comprei nos últimos 20 anos. Eu achei o som das músicas dentro do Itunes no Windows, excelente.

Gostei do seu áudio, eu não conhecia este site, depois eu vou ouvir os outros em https://itunes.apple.com/br/po… Bom dia