domingo, 28 de fevereiro de 2010

Nmap na Pratica

Boa tarde galera , eu queria deixar bem claro que este tutorial é 100% de minha autoria e queria deixar uma mensagem pra aquelas pessoa que vivem na base do Ctrl C Ctrl V que pelo menos coloquem meus creditos ..


Bom vamos lá :

Primeiramente voce necessita de um Sistema Operacional ( naaao .. verdade ? )

no meu caso vou utilizar um Ubuntu 9.04 que na verdade é o meu sistema principal.

Partindo do principio que voces estiverem utilizando um Linux da familia do Debian , faça o seguinte :

Caso voces ja tenham o nmap podem pular esta parte , na shell digite :

$ sudo apt-get install nmap

irá pedir a senha do root . digite-á e espere concluir o download e a instalaçao.

Uma vez acabado a instalaçao vamos ver como o Nmap funciona , na shell digite :

$ nmap

irá aparecer uma lista enorme de opções com diversas funcionalidades .. aqui irei demonstrar as mais " simples " , considerem este tuto como um Overview
sobre o nmap ..

1ª Opção : TCP Syn
$ nmap -sS ( alvo )

// Lembrando : nao irei entrar em detalhes sobre como cada opçao é realizada pois estou com o tempo meio curto e na verdade nao poderia nem fazer este tutorial maas ..

2ª Opção : TCP Connect
$ nmap -sT ( alvo )

3ª Opção : UDP Scan
# nmap -sU ( alvo )

// obs : reparem que neste caso acima n aparece o sinal de $ e sim de # pois tera de ser executado como superusuario ( root ).

4ª Opção : TCP Null
$ nmap -sN ( alvo )

5ª Opção : IP Protocol Scan
# nmap -sO ( alvo )

6ª Opção : Service Detection
# nmap -sV ( alvo )

7ª Opção : OS Detection
# nmap -O ( alvo )

8ª Opção : OS Detection and Version Detection ( considere essa como uma extensao da outra )
# nmap -A ( alvo )

9ª Opçao : IP Spoofing ( Muito Util :D )
# nmap -S xxx.xxx.xxx.xxx ( opçoes ) ( alvo ) { obs : os " x " sao os numeros o IP , as opçoes podem ser as citadas acima )


Bom galera .. é só isso mesmo .. uma olhada bem basica .. só pra voces terem uma noçao do assunto

caso haja alguma duvida .. podem me mandar um e-mail :

st4l.k3r@hotmail.com
ou
juhh.rebolation@hotmail.com

[]'s

MS alerta sobre falso Security Essentials

A Microsoft está alertando seus usuários sobre uma nova ameaça que traz o nome de sua suíte de segurança, a Security Essentials.

O antivírus falso, conhecido como Security Essentials 2010, é na verdade o cavalo de troia Win32/Fakeinit, que instala um sistema de detecção responsável por interromper processos aleatoriamente, dizendo que eles estão contaminados.




“É normal ver os criminosos imitarem o Security Center. Por isso, acho inevitável ter um antivírus falso mascarado como algo similar ao Essentials. Só fico impressionado por ter levado tanto tempo”, afirma David Wood, especialista do Microsoft Malware Protection Center.

Uma vez ativo, o programa finge monitorar a máquina encontrando diversos vírus inexistentes. Na hora de fazer a suposta limpeza, ele pede para que o usuário compre a versão completa do produto.

“Como sempre avisamos, o nosso produto pode ser baixado e utilizado gratuitamente por clientes que usa cópias originais do Windows. Então, um produto que imita nossa solução e ainda pede pagamento não significa boa coisa”, aponta o analista.

Outro truque realizado pela ameaça é a troca do papel de parede do computador, que passa a exibir uma mensagem dizendo que o sistema está infectado. Alterações no registro impedem o usuário de alterar a imagem.

A empresa pede para que seus clientes façam o download apenas em sites confiáveis. Outra forma de se proteger é mantendo seus programas de segurança atualizados com as definições recentes de todas as ameaças.

Quer baixar o Microsoft Security Essentials original? Entre agora do Downloads INFO.

Justiça permite que MS ataque botnet


A Microsoft obteve aprovação para desativar uma rede global de computadores que segundo a gigante espalham vírus e spam, informou o Wall Street Journal.

Um juiz federal de Alexandria, na Virginia, concordou com a solicitação da fabricante de software para eliminar 277 domínios de internet supostamente relacionados com uma botnet.



Uma botnet é um exército de computadores contaminados controlados por crackers a partir de uma máquina central.

O objetivo da Microsoft, de acordo com o jornal, é separar canais de comunicação que sustentam a bontnet antes que seus operadores sejam capazes de restabelecer as conexões

Nesta semana, a companhia registrou uma queixa contra uma botnet identificada como Waledac.

quarta-feira, 3 de fevereiro de 2010

Apple corrige vulnerabilidades no iPhoneOS


A Apple corrigiu cinco vulnerabilidades com o lançamento da versão 3.1.3 de seu sistema operacional, o iPhoneOS.

Disponível para todos os modelos de iPhone e iPod, a atualização trata de falhas críticas que chegam a permitir o controle remoto dos aparelhos.



Segundo a empresa, para que o ataque seja bem sucedido, o usuário deve rodar um arquivo MP4 malicioso, criado para infectar o dispositivo. Outras formas de contaminação incluem uso de FTP em servidores comprometidos e abertura de imagens alteradas para explorar os problemas.

Três dessas vulnerabilidades permitem que invasores executem códigos e instalem aplicativos, enquanto as outras permitem que pessoas com acesso físico aos aparelhos consigam destravá-los para roubar informações ou ter acesso não autorizado aos seus recursos.

A atualização tem 300 MB e pode ser feita via iTunes. A Apple informou que seus usuários devem instalar a nova versão do sistema o quanto antes para evitar problemas. É importante lembrar que aparelhos desbloqueados com jailbreak voltarão ao estado incicial e perderão saus configurações de operadora.

terça-feira, 2 de fevereiro de 2010

Clientes de banco usam senha em outros sites

A grande maioria de clientes de internet banking usam as mesmas senhas para acessar outros sites, o que eleva bastante o risco de ataques a suas contas bancárias, afirmou a empresa de segurança online Trusteer.



Cerca de 73% dos clientes de bancos online usam suas senhas de internet em outros sites não-financeiros, segundo dados da empresa britânica, citando uma amostra de mais de quatro milhões de usuários.


"Nossas descobertas foram muito surpreendentes, e revelam que o consumidor não tem consciência, ou escolhe ignorar, os riscos de segurança envolvidos em utilizar suas informações bancárias em diversos sites", disse o vice-presidente de tecnologia da Trusteer, Amit Klein.

O chefe de segurança da informação do banco Santander na Grã-Bretanha, Michael Paisley, afirmou que o escudo de proteção de bancos foi expandido para além dos muros das instituições financeiras com o aumento do uso da internet para a realização de transações bancárias.

"Do ponto de vista do banco, é muito importante agora que ajudemos nossos clientes a proteger sua identidade online", disse.

O serviço de segurança de browsers da Trusteer, Rapport, - que reconhece o uso de informações bancárias em outros sites - é usado por grandes bancos tanto na Grã-Bretanha quanto nos Estados Unidos.

Qual é o melhor roteador para sua casa?

Um roteador não é exatamente o tipo de hardware que cause frisson nos usuários ou comova multidões. Ao contrário de um notebook ou um smartphone, a decisão de compra de um roteador costuma gerar menos reflexão por parte dos consumidores.

De fato, não há razões para dizer “uau, que roteador!”, ao cruzar com um deles numa loja. Mas a escolha adequada desse dispositivo influencia decisivamente o desempenho de algo que nos é muito caro (em todos os sentidos): a estabilidade e velocidade de navegação na internet.

Nos últimos meses, passaram pelo INFOLAB produtos da Edimax, Linksys e D-Link, todos com perfis bem diferentes. O mais bonito (e também o mais caro, pois custa 399 reais) é o Linksys WRT160N, que suporta padrão 802.11n.

Veja o review completo dos três produtos:

Edimax 3G-6200Wg
D-Link DIR-600
Linksys WRT160N

Com duas antenas internas, o modelo da Linksys foi o que apresentou melhor velocidade de tráfego de dados – especialmente quando o computador está longe do roteador ou em ambientes com várias paredes.

Nos testes, o Linksys WRT160N mostrou boa velocidade a curta distância, trabalhando a 41 Mbps. Com quatro medições num raio de até 15 metros, a média ficou em 33 Mbps. Quando o micro estava afastado da antena, a velocidade caiu para 28 Mbps, em média. A 15 metros de distância, a intensidade do sinal ficou em 77%.









Já o dispositivo DIR-600, da D-Link, apresentou velocidade a curta distância de 42 Mbps. A média de quatro medições, num raio de até 15 metros, ficou em 27,9 Mbps. O sinal, porém, não foi dos mais fortes, apesar de não engasgar em momento algum. Quando o micro estava afastado da antena, a velocidade caiu para 28 Mbps, em média.

Em termos de velocidade, portanto, o desempenho dos roteadores foi bem similar. O modelo da D-Link, porém, é bem mais barato (189 reais), ainda que conte com um design quadradão.

Na prática, o roteador D-Link é uma versão eficaz para quem mora num apartamento pequeno e não usará a conexão muito afastado do roteador ou separado por muitas paredes. O modelo da Linksys, por outro lado, vale o investimento para quem mora em uma casa maior e não quer sofrer com instabilidades causadas por distância ou excesso de barreiras físicas entre o PC e o roteador.

A terceira opção, o modelo 3G-6200Wg, da Edimax, tem preço intermediário (293 reais) e uma vantagem que seus competidores não têm: é multifuncional. O dispositivo pode funcionar com um modem 3G acoplado a ele ou, ainda, como servidor de impressão.

Mesmo utilizando o padrão 802.11g para o Wi-Fi, o modelo 3-em-1 atingiu velocidade média de 25,1 Mbps, com picos de 28,1 Mbps (números referentes ao TCP Throughput, medido pelo programa Ixia Qcheck). A intensidade do sinal ficou em 75%, num ambiente doméstico, à distância máxima de 15 metros. A qualidade da transferência foi boa e não engasgou em momento algum. Já no teste com 3G, o roteador pecou pela falta de velocidade, levando alguns segundos para se conectar.

Nas notas do INFOLAB, o equipamento mais caro saiu-se melhor. O produto da Linksys, o WRT160N, obteve nota 7,9 no quesito custo/benefício. O roteador da D-Link ficou em empate técnico: 7,8 e o produto da Edimax obteve 7,1.

Pelas características similares, o que pesa na decisão de comprar é o tipo de uso que você pretende dar a seu roteador.

Windows Azure já está disponível


Windows Azure, a plataforma de nuvem da Microsoft, foi oficialmente lançado pela empresa na última segunda-feira.





O projeto funciona como uma plataforma de aplicações que permite a hospedagem e execução de serviços dentro dos datacenters da companhia. Ele fornece uma série de ferramentas de desenvolvimento e gerenciamento aos seus usuários.


Junto com o SQL Azure, o sistema estará disponível em 21 países, incluindo Estados Unidos, Índia, Portugal, Alemanha, Canadá e Finlândia. O Brasil não aparece na lista de países que poderão utilizar o serviço.

“Nossos parceiros já podem vender soluções aos seus clientes para ajudá-los a alcançar novos mercados e aumentar o seu lucro”, afirma Doug Hauger, gerente geral de negócios e marketing para Windows Azure.

Aproveitando a ocasião, a empresa também disponibilizou a versão de testes do Azure Drive. Ele permite que os usuários utilizem suas aplicações usando os padrões das APIs NTFS.

Malware e spam crescem 70% em redes sociais

“Quando o Facebook deu um passo para trás quando alterou suas recomendações de segurança no último ano, o que encorajou a troca de informações pessoais com outros visitantes, mesmo os não cadastrados”, afirma o especialista.





Perigo para os negócios

O consultor da Sophos diz que as empresas estão preocupadas com o uso de tais sites no local de trabalho, mas, por outro lado, eles estão se firmando como um canal essencial para os negócios. “Barrar os funcionários não é a resposta, o ideal é investir em ‘segurança social’, por exemplo”, afirma.

No universo de 500 organizações pesquisadas, 72% estão preocupadas com a exposição de seus negócios por causa do comportamento de empregados nas redes. Elas temem que dados sensíveis sejam publicados nos sites.

A empresa de segurança ainda chama atenção ao uso do LinkedIn, utilizado para estabelecer relacionamentos entre profissionais de diversas áreas. O site é conhecido como um diretório de empresas, com dados e posições sobre funcionários. “Isso simplifica o processo de engenharia reversa para descobrir o endereço de possíveis vítimas”, explica Cluley.

segunda-feira, 1 de fevereiro de 2010

Falha no Firefox possibilita ataques ao IRC


Crackers utilizaram uma falha no navegador Firefox para atacar redes relacionadas ao Internet Relay Chat, o famoso IRC.





Segundo o Register, a vulnerabilidade explorada permite que máquinas infectadas se conectem às redes disponíveis enviando spam para os canais de chat.

A contaminação acontece quando o usuário abre um link malicioso com o Firefox contendo um JavaScript especialmente criado para o ataque. Uma vez ativo, o código faz com que o navegador abra sessões em servidores como o popular Freenode.

Como resultado, as redes enfrentaram lentidão e até queda temporária do serviço, além do incomodo causado pela quantidade excessiva de spam.

Em e-mail ao Register, um dos crackers afirmou que vários usuários legítimos foram banidos por participar do ataque sem ter conhecimento do que estava acontecendo.

Cracker invade sites da Casa Branca


Um cracker invadiu 49 sites da Casa Branca para publicar fortes críticas ao presidente Barack Obama.




Jeff Ventura, porta-voz do escritório administrativo da Casa Branca, afirmou que os sites são gerenciados por uma empresa privada - a GovTrend.





A maioria dos sites são controlados por técnicos da própria Casa Branca, mas escritórios individuais podem solicitar serviços de terceiros para inserir ferramentas e atualizações.

Ventura informou que a GovTrends "baixou a guarda" quando instalava uma atualização, permitindo que o hacker invadisse sites de políticos e comitês.

O hacker foi obsceno ao se referir a Obama, que havia feito um discurso ontem à noite.

Segundo Ventura, os sites gerenciados pela GovTrends foram reformulados em agosto do ano passado.

Infraestrutura crítica é alvo de crackers

A cada segundo um fornecedor de infraestrutura crítica é alvo de um ciberataque, afirma uma pesquisa divulgada hoje pela empresa de software de segurança McAfee.




Hackers frequentemente têm sucesso em ataques contra empresas, afirmam especialistas em segurança, mas as companhias que são alvo dessas incursões raramente as revelam porque temem prejudicar suas reputações e incentivar os criminosos.



Por conta disso, o anúncio do Google de que foi alvo de um "altamente sofisticado ataque dirigido" na China ganhou tamanho destaque este mês.

Para a pesquisa da McAfee, o Centro Estudos Estratégicos e Internacionais ouviu cerca de 600 executivos voltados a áreas de tecnologia da informação e segurança dos setores de energia, transporte, saneamento, governo, telecomunicações e financeiro em 14 países.

"Nos países mais desenvolvidos, a infraestrutura crítica está conectada à Internet e pode não ter os recursos devidos de segurança, o que deixa essas instalações vulneráveis", afirma a McAfee no relatório.

Cerca de 37% das empresas acreditam que a ameaça à infraestrutura crítica esteja crescendo e 40% esperam um importante incidente de cibersegurança para o próximo ano, afirma a pesquisa. O levantamento também sustenta que uma em cada cinco empresas foi vítima de extorsão financeira.

Greg Day, analista de segurança da McAfee, disse que a maior surpresa na pesquisa foi a escala e a amplitude dos ataques.

"Está acontecendo em uma escala tão grande e nós certamente veremos ataques cada vez mais sofisticados", disse Day.

TI Bancos de dados crescem 8,2% até 2013

A IDC divulgou um estudo que aponta o crescimento de até 8,2% no mercado de banco de dados até 2013.





Segundo a empresa, o setor chegou a movimentar cerca de US$ 500 milhões em 2009, praticamente o mesmo valor gerado em 2008.


Outro ponto interessante da pesquisa mostra que os segmentos de manufatura, financeiro e de telecomunicações foram os que mais investiram nos bancos de dados nos últimos dois anos, representando um total de 50% dos investidores.

“Se a economia brasileira cresce, o mercado de banco de dados é o primeiro a registrar superávit. Ou seja, se as empresas registram aumento no número de informações e dados, devem investir em novas tecnologias para que tenham condições de suportar o crescimento”, afirma Samuel Carvalho, analista de mercado de software da IDC, ao lembrar que o crescimento do mercado está diretamente ligado ao Produto Interno Bruto do país.

Ele acredita que o crescimento das empresas resulta em uma produção de dados maior que, consequentemente, demanda melhorias na estrutura de armazenamento, levando às companhias a fazerem upgrades.

O IDC aponta que esse mercado de atualizações é responsável por aproximadamente 50% da renda das empresas de BDs, requisitadas para renovar e fazer a manutenção dos sistemas existentes.

Mesmo com otimismo, o mercado encontrou durante o ano uma barreira nas oscilações da moeda americana, que fizeram com que o preço de produtos e serviços subisse por aqui. Isso levou a um repasse de custos aos consumidores

Oracle desiste do projeto Kenai da Sun


A Oracle decidiu terminar com o projeto Kenai, elaborado pela Sun, como uma das medidas para “organizar a casa” após a recente aquisição da empresa.








A versão beta do serviço colaborativo, lançada em setembro de 2008, tinha o objetivo de promover a produção de software livre, além de hospedar projetos de JRuby e Rails integrados ao Netbeans 6.7.


“A ação foi tomada para garantir as melhores soluções de hospedagem de soluções para clientes em um único local. Minimizar o numero de sites de projetos é um bom começo nessa direção”, aponta um comunicado no site oficial do Kenai.

O arquiteto chefe da Oracle, Ted Farrell, afirmou que a ideia é boa, mas que não acha que ela está funcionando como deveria. O novo objetivo consiste em fechar a versão pública do projeto e utilizá-lo apenas em projetos internos. Talvez, após algum tempo, uma nova avaliação deverá mostrar se o Kenai estará pronto para voltar aos desenvolvedores externos
.

segunda-feira, 25 de janeiro de 2010

Está na hora de criar uma senha segura







Senhas são os “bens” mais importantes dos usuários. Apesar de muitos discordarem, e ainda afirmarem que são os dados, os passwords impedem o roubo das preciosas informações, que vão desde o último projeto secreto da empresa até os e-mails apaixonados daquele colega de serviço.


A tela de login é a porta de entrada da sua máquina, rede social e caixa de mensagens. Você “trancaria” a porta da sua casa com linha 10 de soltar pipa e um nó de marinheiro? Provavelmente não. Espero…

Para que você não tenha mais essa impressão, o melhor é procurar senhas mais seguras que, junto com usuário e sistema de login, vai funcionar como uma trava para o seu patrimônio digital.

O primeiro passo é esquecer tudo o que é sequencial. O famoso 123456 ou 12345 estão fora de questão. Ouviu falar dos 32 milhões de senhas expostas no site RockYou? Então, essas são as duas mais utilizadas pelos usuários do serviço. Quem garante que a mesma “técnica avançada” não é utilizada para outros sites e sistemas?

Segundo o Computer Emergency Readiness Team (CERT), algumas precauções e procedimentos devem ser adotados para criar um password seguro:

- Não utilize informações pessoais que podem ser acessadas facilmente como nome de parentes próximos, datas de aniversário e endereço de residência.

- Não use palavras retiradas de dicionários de qualquer língua. Existem sistemas que são especializados em testar conteúdo de publicações inteiras para encontrar uma brecha.

- Elabore formas de lembrar senhas complexas. Professores de cursinho utilizam músicas para lembrar fórmulas matemáticas, por exemplo. O mesmo pode funcionar com você, só não saia cantarolando por aí.

- Use sempre maiúsculas e minúsculas na hora de criar a senha. A maioria dos sistemas consegue interpretar essa “sutileza”. È interessante fazer uso do recurso.

- Utilize combinações de letras, números e caracteres especiais. Pode parecer confuso, mas é bem seguro.

- Se o sistema permitir, utilize frases como senhas.

- Utilize senhas diferentes para sistemas e serviços diferentes. Pode parecer complicado para muita gente, mas vale o esforço.

Outra coisa importante: se você anotar a sua senha em algum lugar, NUNCA a deixe colada em um post-it na tela do PC ou na agenda que fica o dia inteiro na sua mesa. Sim, parece ridículo falar isso, mas “better safe than sorry’


Simple tips for better web password security from Sophos Labs on Vimeo.



Simple tips for better web password security from Sophos Labs on Vimeo.

E você, como monta suas senhas?

segunda-feira, 11 de janeiro de 2010

Qual o melhor antivírus gratuito ?

Esta é uma pergunta que passa pela cabeça de muitos internautas que precisam instalar um bom antivírus para proteger o PC.




Para o trabalho, o pessoal do INFOLAB baixou os seis antivírus gratuitos mais conhecidos da web. Em seguida, infectou um PC com um pacote com 2.019 vírus da atualidade (daqueles que apagam arquivos, roubam senhas e deixam o computador sem funcionar direito).

Feito o serviço, o segundo passo foi acompanhar o desempenho do antivírus para identificar e aniquilar as pragas digitais e, também, verificar o consumo de memória que cada um deles exige durante a varredura nos discos do PC. A interface, a facilidade de uso e os recursos dos programas também foram avaliados.

Pois bem, testes feitos. Abaixo, o Download INFO apresenta o resultado:

1º - Avast! Antivirus Home Edition 4.8: a interface desse antivírus parece um tocador de MP3. Mesmo diferente, ele remove vírus com eficiência e protege o PC durante os download em redes P2P. É o antivírus gratuito com o melhor desempenho no teste: ele removeu 97% (1.964) do pacote de vírus.

2 º - Comodo Internet Security: o grande lance do Comodo é o seu firewall que protege o PC de ataques externos. Outro destaque do programa é o baixo consumo de memória durante a varredura, só 4,6 MB. Dos 2.019 vírus, o Comodo aniquilou 1.773 deles.

3 ºAVG 8.5: popular antivírus que protege contra vírus de boot e de arquivo. Tem funções para programar verificações, limpar e-mails infectados e vasculhar a segurança dos links da web. Foi o terceiro melhor programa no teste do INFOLAB: achou 1.530 vírus no pacote com 2.019 pragas.

Avira Antivir Personal 9: nos testes, o Avira teve um desempenho um pouco melhor do que o AVG: encontrou 1.729 arquivos infectados no pacote de vírus. Contudo, o programa consome muita memória na hora de varredura, cerca de 135 MB. Além disso, ele não verifica vírus de e-mail e nem tem firewall.

Rising Free Antivirus 2009: feito por engenheiros chineses, esse antivirus tem sistema de captcha (um sistema de verificação por senha) e um recurso para monitorar vírus de pen drive. Apesar das inovações, o programa é fraco na hora de detectar vírus: encontrou apenas 1.070 no pacotão de 2.019.

PC Tools Antivirus Free Edition 6: este antivírus tem uma interface bastante intuitiva e fácil de usar (graças aos comandos autoexplicativos e em português). Só que isso esconde um problema: seu pobre sistema de detecção de vírus. O PC Tools localizou apenas 649 vírus do pacotão, ou seja, 32%.

quinta-feira, 7 de janeiro de 2010

Cursos Gratuitos de T.I

Muita gente não sabe, mas a Fundação Bradesco, por meio de seu projeto Escol@ Virtual, oferece uma gama de cursos de T.I. gratuitamente. Dentre os cursos oferecidos, encontram-se os cursos CCNA e CCNP! A Fundação é uma Academia oficial Cisco, e oferece estes cursos GRATUITAMENTE desde 2001. Não conheço pessoalmente os cursos oferecidos, mas conheço pessoas que já passaram por eles, e elas não poupam elogios.

É claro que existe uma espera, dependendo da cidade onde você deseja fazer o curso, mas pode ser que valha a pena esperar, afinal, é de graça! Além dos cursos Cisco, existem uma série de outros, muitos deles em formato online. Vale a pena conferir.

Escola Virtual

Para se inscrever, clique no link “Inscreva-se!”, no lado esquerdo da página da instituição, preencha seus dados, selecione o curso e aguarde a confirmação da matrícula. Simples assim!

Cisco lança campanha de incentivo ao CCNA Security

Para encorajar os estudantes à buscarem a certificação CCNA Security, O NetAcad lança, a partir de 18 de Dezembro de 2009, um programa de incentivo. Por um tempo limitado (até 31-07-2010), estudantes do NetAcad que atingirem uma certa qualificação receberão vouchers com descontos significativos para o exame CCNA Security IINS (640-553). Estudantes que recentemente completaram o curso CCNA Security e se qualificaram para receber o voucher conseguirão ver, no ambiente do NetAcad, um link para solicitar o voucher em questão. O link deverá aparecer na página pessoal do Academy Connection.

Para maiores informações sobre como se qualificar e ter acesso ao voucher, questione seu instrutor do NetAcad ou acesse os FAQs.

PS: Uma outra boa notícia é que parece que todos os 3 exames de especialização CCNA (Voice, Wireless e Security) já se encontram disponíveis em Português, para os que quiserem se aventurar nestas novas certs…!



/////////////////////////

Fonte : Blog CCNA

Engenheiro de Software é a aposta para 2010

Uma pesquisa feita pela CareerCast apontou que a profissão de engenheiro de software e a segunda melhor em um ranking de 200 cargos variados.

A lista é baseada em pontuações específicas baseadas em fatores como ambiente de trabalho, salário, demandas físicas e stress.








“Com uma baixa taxa de desemprego, comparado com a média dos EUA, e crescimento projetado de 45% até 2016, a engenharia de software é uma das posições mais promissoras para 2010”, informou a CarrerCast.

Segundo a empresa que conduziu a pesquisa, nos ranking de ambiente de trabalho, os engenheiros de software ficaram em quinto lugar. Já no quesito stress, eles conseguiram entrar no top 30. Os fatores que realmente ajudaram o cargo foram o salário e a demanda física.

Os analistas de sistema ficaram com o terceiro lugar, enquanto que os desenvolvedores web aparecem apenas na 15ª posição.

A lista, publicada no Wall Street Journal, traz cargos com salários para os diversos níveis de experiência. Por exemplo, o valor inicial para os engenheiros nos EUA é de US$ 54 mil por ano.


-------------------------------------------


Bom pessoal essa matéria foi postada em Quinta-feira, 07 de janeiro de 2010 - 10h22

no site da InfoAbril, li a matéria e achei interessante por isso postei ela aqui.


grande abraço e fiquem com Deus.