As melhores práticas para o tamanho de disco no Hyper-V variam de acordo com as necessidades específicas do ambiente e as cargas de trabalho das máquinas virtuais (VMs). No entanto, aqui estão algumas diretrizes gerais para considerar:
1. Tamanho inicial adequado: Ao criar um disco virtual para uma máquina virtual, é importante definir um tamanho inicial adequado para acomodar o sistema operacional, aplicativos e dados. Evite criar discos muito pequenos, pois isso pode levar a problemas de espaço insuficiente mais tarde.
2. Planejamento para crescimento futuro: Antes de definir o tamanho do disco virtual, é essencial considerar o crescimento esperado das VMs. Prever o aumento no uso de armazenamento ajudará a evitar problemas futuros de espaço em disco.
3. Separação de discos do sistema operacional e dados: É uma prática recomendada separar o disco do sistema operacional do disco de dados. Isso permite que você gerencie melhor o crescimento e o backup de cada componente.
4. Uso de discos dinâmicos: O Hyper-V suporta discos dinâmicos, que crescem à medida que os dados são gravados neles. Essa opção pode ser mais eficiente em termos de uso de espaço, mas é importante monitorar regularmente o tamanho dos discos dinâmicos para evitar esgotar o armazenamento do host.
5. Alocação de recursos adequada: Certifique-se de alocar recursos suficientes para atender às necessidades de cada VM, incluindo CPU, memória e armazenamento. Uma má alocação de recursos pode impactar o desempenho geral das VMs.
6. Monitoramento contínuo: Mantenha um monitoramento contínuo do uso de armazenamento das VMs e do host Hyper-V. Isso permitirá que você identifique tendências de crescimento e tome ações preventivas.
7. Uso de discos differencing para clones: Se você precisa criar várias VMs idênticas, considere o uso de discos differencing, que são discos virtuais que herdam o conteúdo de um disco pai, economizando espaço em disco.
8. Armazenamento otimizado: Considere a utilização de recursos de desduplicação, compactação e compressão de armazenamento no nível do sistema operacional ou do próprio armazenamento físico para economizar espaço.
Lembre-se de que o dimensionamento adequado do armazenamento é um aspecto crítico para garantir o desempenho, a estabilidade e a disponibilidade das VMs no ambiente Hyper-V. É recomendável adaptar essas práticas de acordo com as necessidades e requisitos específicos de cada carga de trabalho.
Você já se perguntou como sabemos com quem estamos falando ao telefone? Claro que é mais do que apenas o nome exibido na tela. Se ouvirmos uma voz desconhecida ao vinda de um número salvo, sabemos imediatamente que algo está errado. Para ter certeza de com quem realmente estamos falando, inconscientemente observamos o timbre, a maneira e a entonação da fala. Mas quão confiável é a nossa própria audição na era digital da inteligência artificial? Como já noticiado amplamente, não dá mais para confiar em tudo o que ouvimos porque as vozes podem ser falsas: deepfake.
Socorro, estou em apuros
Na primavera de 2023, golpistas no Arizona tentaram extorquir dinheiro de uma mulher via telefone. Ela ouviu a voz da sua filha de 15 anos implorando por ajuda antes que um homem desconhecido pegasse o telefone e exigisse um resgate, tudo isso enquanto ouvia os gritos da filha ao fundo. A mãe teve certeza de que a voz era realmente da filha. Felizmente, ela descobriu rapidamente que estava tudo bem com a filha, percebendo que tinha sido vítima de fraudadores.
Não é possíver ter 100% de certeza de que os invasores usaram um deepfake para imitar a voz do adolescente. Talvez o golpe tenha sido usando um método tradicional: a má qualidade da chamada, o inesperado da situação, o estresse e a imaginação da mãe a faz pensar que ouviu algo que não ouviu. Mas mesmo se as tecnologias de rede neural não tenham sido usadas nesse caso, deepfakes podem e de fato ocorrem, e à medida que seu desenvolvimento continua e se tornam cada vez mais convincentes e perigosos. Para combater a exploração da tecnologia deepfake por criminosos, precisamos entender como isso funciona.
O que são deepfakes?
A inteligência artificial Deepfake ( “deep learning” + “fake” ) tem crescido em ritmo acelerado nos últimos anos. O aprendizado de máquina pode ser usado para criar falsificações convincentes de imagens, vídeo ou conteúdo de áudio. Por exemplo, as redes neurais podem ser usadas em fotos e vídeos para substituir o rosto de uma pessoa por outro, preservando as expressões faciais e a iluminação. Embora inicialmente essas falsificações fossem de baixa qualidade e fáceis de detectar, à medida que os algoritmos se desenvolveram, os resultados se tornaram tão convincentes que agora é difícil distingui-los do real. Em 2022, o primeiro programa de TV de deepfake do mundo foi lançado na Rússia, onde deepfakes de Jason Statham, Margot Robbie, Keanu Reeves e Robert Pattinson interpretam os personagens principais.
Conversão de voz
Mas hoje nosso foco está na tecnologia usada para criar deepfakes de voz. Isso também é conhecido como conversão de voz (ou “clonagem de voz” se for criada uma cópia digital completa). A conversão de voz é baseada em codificadores automáticos, um tipo de rede neural que comprime os dados de entrada (parte do codificador) em uma representação interna compacta e, então, aprende a descompactá-los dessa representação (parte do decodificador) para restaurar o dados originais. Desta forma, o modelo aprende a apresentar os dados em um formato compactado enquanto destaca as informações mais importantes.
Para criar deepfakes de voz, duas gravações de áudio são alimentadas no modelo, com a voz da segunda gravação sendo convertida para a primeira. O codificador de conteúdo é usado para determinar o que foi dito a partir da primeira gravação, e o codificador de alto-falante é usado para extrair as principais características da voz da segunda gravação, ou seja, como a fala da segunda pessoa. As representações comprimidas do que deve ser dito e como é dito são combinadas, e o resultado é gerado usando o decodificador. Assim, o que é dito na primeira gravação é dublado pela pessoa da segunda gravação.
Há outras abordagens que usam codificadores automáticos, por exemplo, com redes adversas generativas (GAN) ou modelos de difusão . A pesquisa sobre como criar deepfakes é apoiada em particular pela indústria cinematográfica. Imagine só: com as deepfakes de áudio e vídeo, é possível substituir os rostos de atores em filmes e programas de TV, e dublar filmes por expressões faciais sincronizadas em qualquer idioma.
Como isso é feito
Enquanto pesquisávamos as tecnologias deepfake, nos perguntamos o quão difícil poderia ser criar um deepfake da própria voz. Acontece que há muitas ferramentas open source gratuitas para fazer conversão de voz, mas não é tão fácil obter um resultado de alta qualidade com elas. É preciso experiência em programação em Python e boas habilidades de processamento, e mesmo assim a qualidade está longe de ser ideal. Além de fontes open source, também há soluções proprietárias e pagas disponíveis.
Por exemplo, no início de 2023, a Microsoft anunciou um algoritmo que poderia reproduzir uma voz humana com base em um exemplo de áudio com apenas três segundos! Esse modelo também funciona com vários idiomas, para que você possa até se ouvir falando um idioma estrangeiro. Tudo isso parece promissor, mas até agora tudo está apenas na fase de pesquisa. Mas a plataforma ElevenLabs permite aos usuários gerar deepfakes de voz sem nenhum esforço: basta carregar uma gravação de áudio da voz e das palavras a serem ditas, e pronto. É claro que, assim que a notícia se espalhou, as pessoas começaram a brincar com essa tecnologia de todas as maneiras possíveis.
A batalha de Hermione e um banco extremamente confiável
Em total conformidade com a lei de Godwin, Emma Watson foi obrigada a ler Mein Kampf, e um usuário usou a tecnologia ElevenLabs para “hackear” sua própria conta bancária. Parece assustador? Para nós, muito! Especialmente quando você adiciona os relatos horrorizantes sobre fraudadores que coletam amostras de vozes por telefone fazendo com que as pessoas digam “sim” ou “confirmem” enquanto fingem ser um banco, agência governamental ou serviço de pesquisa, e depois roubam dinheiro usando a autorização de voz.
Mas na realidade as coisas não são tão ruins o quanto parecem. Em primeiro lugar, leva cerca de cinco minutos de gravações de áudio para criar uma voz artificial no ElevenLabs, então um simples “sim” não é suficiente. Em segundo, os bancos estão cientes desses golpes, então a voz só pode ser usada para iniciar determinadas operações não relacionadas com a transferência de fundos (por exemplo, para verificar o saldo da conta). Portanto, o dinheiro não pode ser roubado dessa maneira.
Aliás, o ElevenLabs reagiu ao problema rapidamente, reescrevendo as regras do serviço, proibindo usuários gratuitos (ou seja, anônimos) de criar deepfakes com base em suas próprias vozes enviadas e bloqueando contas que têm reclamações sobre “conteúdo ofensivo”.
Embora essas medidas possam ser úteis, ainda não resolvem o problema do uso de deepfakes de voz para fins suspeitos.
Outros usos de deepfakes em fraudes
A tecnologia deepfake em si é inofensiva, mas nas mãos dos criminosos pode se tornar uma ferramenta perigosa, com muitas oportunidades de engano, difamação ou desinformação. Felizmente, não houve nenhum caso em massa de golpes envolvendo alteração de voz, mas houve vários casos de projeção envolvendo deepfakes de voz.
Em 2019, os fraudadores usaram essa tecnologia para enganar uma empresa de energia sediada no Reino Unido. Em uma conversa telefônica, o criminoso fingiu ser o executivo-chefe da controladora alemã da empresa e solicitou uma transferência urgente de 220 mil euros para a conta de uma determinada empresa fornecedora. Depois do pagamento ser feito, o estelionatário ligou mais duas vezes, a primeira para deixar a equipe do escritório do Reino Unido à vontade e reportar que a empresa-mãe já havia enviado um reembolso e a segunda vez para solicitar outra transferência. Todas as três vezes, o CEO do Reino Unido tinha absoluta certeza de que estava falando com seu chefe, porque reconheceu seu sotaque alemão, seu tom e maneira de falar. A segunda transferência não foi enviada só porque o criminoso errou e ligou de um número austríaco em vez de alemão, o que deixou o CEO do Reino Unido desconfiado.
Um ano depois, em 2020, criminosos usaram deepfakes para roubar até 35 milhões de dólares de uma empresa japonesa não identificada (o nome da empresa e o valor total de bens roubados não foram divulgados pela investigação).
Não se sabe quais soluções (de código aberto, pagas ou até mesmo proprietárias) os fraudadores usaram para gerar vozes falsas, mas em ambos os casos acima, as empresas claramente sofreram alto prejuízo com as fraudes de deepfake.
O que vem por aí?
As opiniões divergem sobre o futuro dos deepfakes. Atualmente, a maior parte dessa tecnologia está nas mãos de grandes corporações, e sua disponibilidade ao público é limitada. Mas, como a história de modelos generativos muito mais populares como DALL-E, Midjourney e Stable Diffusion mostra, e ainda mais com grandes modelos de linguagem (ChatGPT, por exemplo), tecnologias semelhantes podem muito bem aparecer no domínio público no futuro previsível. Isso foi confirmado por um vazamento recente de correspondência interna do Google, na qual representantes da gigante da Internet expressam o medo de perder a corrida da IA para soluções open source. Isso obviamente resultará em um aumento no uso de deepfakes de voz, inclusive para fraude.
O passo mais promissor no desenvolvimento de deepfakes é a geração em tempo real, o que garantirá o crescimento explosivo de deepfakes (e fraudes baseadas nisso). Já imaginou uma videochamada com alguém cujo rosto e voz são completamente falsos? No entanto, esse nível de processamento de dados requer enormes recursos disponíveis apenas para grandes corporações, então as melhores tecnologias permanecerão privadas e os fraudadores não serão capazes de acompanhar os profissionais. A barra de alta qualidade também ajudará os usuários a aprender a identificar facilmente as falsificações.
Como se proteger
Agora, de volta à nossa primeira pergunta: podemos confiar nas vozes que ouvimos (excluindo as vozes em nossa cabeça)? Bem, provavelmente seria exagerado em ficar paranoico o tempo todo e começar a inventar palavras em código secretas para usar com amigos e familiares para evitar cair nessa. Mas em situações mais graves, essa paranoia pode ser necessária. Se tudo se desenvolver com base no cenário pessimista, a tecnologia deepfake nas mãos de golpistas pode se transformar em uma arma formidável no futuro, mas ainda há tempo de se preparar e construir métodos confiáveis de proteção contra a falsificação: já há muita pesquisa sobre deepfakes, e grandes empresas estão desenvolvendo soluções de segurança. Na verdade, já comentamos detalhadamente algumas maneiras de combater as deepfakes de vídeo aqui.
Por enquanto, a proteção contra falsificações de IA está apenas começando, então é importante ter em mente que as deepfakes são apenas mais um tipo de engenharia social avançada. O risco de se deparar com fraudes como essa é pequeno, mas ainda está lá, então vale a pena conhecer e ter em mente. Se você receber uma chamada estranha, preste atenção na qualidade do som. É um tom monótono não natural, é ininteligível ou há ruídos estranhos? Sempre verifique as informações por meio de outros canais e lembre-se de que pegar de surpresa e induzir ao pânico são as principais armas dos fraudadores.
Fonte: Kasperskay
Renomeação do Azure AD como Microsoft Entra ID ao expandirmos a família do Microsoft Entra
A Microsoft anunciou no dia 11 de Julho, uma futura alteração do nome de um produto: o Microsoft Azure Active Directory (Azure AD) está se tornando Microsoft Entra ID.
A seguir você saberá mais sobre o contexto e o plano dessa alteração de nome para ajudar a esclarecer quaisquer duvidas que você possa ter.
Ação solicitada de você
Atualize seu conteúdo e ativos com o novo nome e ícone do produto a partir de agosto de 2023, Acesse o kit de renomeação.
O que é o Microsoft Entra?
O Microsoft Entra é a família de produtos de identidade e acesso que apresentamos em maio de 2022 para oferecer suporte à nossa visão expandida de acesso seguro. A família de produtos cresceu de três produtos no lançamento, Azure AD, Gerenciamento de Permissões e ID Verificada, para oito atualmente, incluindo ID Governance, ID de Carga de Trabalho e ID Externa.
Estamos renomeando o Azure AD como Microsoft Entra ID
Com a expansão do Microsoft Entra para a categoria Security Service Edge (SSE) e o lançamento de dois novos produtos, Acesso à Internet do Microsoft Entra e Acesso Privado do Microsoft Entra, estamos unificando o portfólio de identidade e acesso à rede da Microsoft na marca Microsoft Entra. Essa alteração simplificará as experiências de acesso seguro para clientes da Microsoft e facilitará a liderança com o nosso valor de segurança de identidade multinuvem e multiplataforma.
Nenhuma ação é necessária dos clientes
Essa renomeação não alterará recursos, APIs, cmdlets do PowerShell, URLs de entrada, contratos de nível de serviço, bibliotecas de autenticação da Microsoft, experiências de desenvolvedores ou ferramentas. Todas as implantações, configurações e integrações continuarão a funcionar sem interrupção.
Nenhuma alteração nos preços e no licenciamento
Todos os planos de preços e licenciamento existentes permanecem os mesmos e podem ser facilmente mapeados entre os planos do Azure AD e do Microsoft Entra ID. Os planos do Microsoft 365 E3 e E5 continuarão a incluir o Microsoft Entra ID (atualmente Azure AD). Novos nomes de exibição de SKU, Microsoft Entra ID Free, Microsoft Entra ID P1 e Microsoft Entra ID P2, estarão disponíveis em 1º de setembro de 2023.
Gerenciamento de alterações
A partir de 20 de junho de 2023, os clientes verão notificações nos portais de administração do Entra, Azure e Microsoft 365, nos nossos sites, na documentação e em outros locais em que interagem com o Azure AD. Concluiremos a alteração de nome em todas as interfaces voltadas para o cliente até o final de 2023.
Recursos adicionais
Saiba mais sobre o Microsoft Entra:
- Leia sobre a família de produtos expandida do Microsoft Entra no blog de comunicados.
Para testar um switch (computador de rede), você pode seguir os seguintes passos:
- Verifique as conexões físicas: Certifique-se de que todos os cabos de rede estejam conectados corretamente aos dispositivos que você deseja interconectar.
- Verifique as luzes indicadoras: A maioria dos switches possui luzes indicadoras para cada porta. Essas luzes geralmente indicam o status da conexão e a atividade do tráfego de rede. Verifique se as luzes estão acesas e piscando conforme o esperado.
- Teste a conectividade: Conecte um computador ou outro dispositivo de rede a uma porta disponível no switch. Verifique se há uma conexão estabelecida e se o dispositivo obtém um endereço IP válido. Você pode tentar pingar outros dispositivos na mesma rede para garantir a conectividade.
- Teste as portas: Se o switch tiver várias portas, você pode testar cada uma delas individualmente. Conecte dispositivos em diferentes portas e verifique se há conectividade em todas elas.
- Verifique o tráfego: Se você estiver lidando com um switch gerenciável, poderá acessar sua interface de gerenciamento por meio de um navegador da web. Lá, você pode monitorar o tráfego de rede, configurar VLANs, verificar estatísticas de porta, entre outras opções.
- Teste de largura de banda: Para verificar se o switch está operando na capacidade esperada, você pode realizar testes de velocidade de transferência de dados entre dispositivos conectados. Existem várias ferramentas disponíveis na Internet para esse propósito, como o iPerf.
Ao realizar esses testes, você poderá verificar se o switch está funcionando corretamente, se as portas estão operacionais e se a conectividade de rede está estabelecida conforme o esperado.
Através desse atalho, é possível verificar em tempo real cada dispositivos com as devidas informações de cada um, como: resumo, hardware, software, etc.
É possível também visualizar todas as informações inventariadas do site selecionado, onde exibirá a lista de dispositivos e suas informações serão exibidas no painel conforme imagem abaixo:
- Resumo
2. Hardware
3. Software
Além dos recursos mencionados acima, dentro do Resumo ainda é possível visualizar: Software Licenciado, Hotflex instalados, Atualizações Instaladas, Patches.
Relatório de Inventário do Cliente
Para gerar um relatório de inventário, todas as informações estarão centralizadas em um documento, basta seguir os seguintes procedimentos:
- Rastreamento de Ativos
- Relatórios
- Relatório de Inventário do cliente
- Selecione a empresa/filial, caso exista mais de uma e clique em ok
Neste relatório você obterá informações de todos os dispositivos monitorados na rede:
- Versão de sistema operacional
- Memória
- Disco
- Processador
- IP e etc
Gostaria de chamar a atenção de todos para um assunto de extrema importância para o crescimento e eficiência como empresa: a implementação de serviços de T.I. gerenciados com automatização, gestão e controle abrangentes.
Hoje, mais do que nunca, vivemos em um mundo altamente dependente da tecnologia e é crucial que nos adaptemos às mudanças para garantir sucesso contínuo.
A CITIS é uma empresa que busca sempre no mercado soluções inovadoras que visam prevenir e antecipar os eventos que possam comprometer o negócio dos nossos clientes. Para isso, utilizamos uma solução de ponta para gerenciar toda a rede dos nossos clientes, o RMM (Remote Monitoring and Management).
A plataforma RMM da CITIS é projetada para oferecer uma ampla gama de recursos essenciais para a gestão e monitoramento remoto do ambiente de T.I. Com os serviços gerenciados da CITIS, você terá a capacidade de:
- Monitorar em tempo real: A plataforma permiti monitorar continuamente o desempenho, identificar problemas e responder rapidamente antes que afetem as operações. Isso ajudará a manter a estabilidade e a disponibilidade dos serviços de TI.
- Automatizar tarefas: Permiti automatizar tarefas rotineiras, como atualizações de software, aplicação de patches de segurança e gerenciamento de inventário. Com a automação, tem o benefício de reduzir erros, economizar tempo e aumentar a eficiência operacional.
- Gerenciar de forma centralizada: A plataforma centralizada permiti gerenciar todos os dispositivos e sistemas de TI a partir de um único painel de controle. Isso simplificará as operações, permitindo que tenhamos uma visão abrangente da infraestrutura e facilite a detecção e resolução de problemas.
- Aumentar a segurança: A solução inclui recursos de segurança avançados, como detecção de ameaças, antivírus, firewall e proteção de dados. Isso ajudará a manter sistemas protegidos contra ameaças cibernéticas e a garantir a conformidade com regulamentações de segurança.
- Suporte especializado: Além da plataforma, a CITIS oferece suporte técnico especializado para ajudar em todas as etapas, desde a implementação até a manutenção contínua. Contará com uma equipe qualificada que poderá auxiliar em qualquer desafio relacionado aos serviços de TI gerenciados.
A implementação de serviços de T.I. gerenciados com automatização, gestão e controle abrangentes, juntamente com a solução de RMM da CITIS, é um passo significativo para garantir a eficiência e segurança das operações.
Considerem conhecer a solução ofertada pela CITIS e tenha uma base sólida para a transformação digital.
Fale conosco pelo WhatsApp
Passo 1 – Após a CITIS cadastrar o seu e-mail no portal RMM, você receberá um e-mail conforme abaixo, para iniciar a ativação da sua conta.
Passo 2 – Preencha todas as informações
Passo 3 – Clique em continuar
Autenticação de dois fatores
Passo 1: Para ativar a autenticação é necessário instalar o app Authenticator. Ele está disponível na loja de acordo com o sistema operacional do seu aparelho. Após instalação inicie a ativação.
Passo 2 – Clique em próximo
Passo 3 – Abra o app, no canto superior direito (3 pontinhos), clique em -> + Adicionar conta > Conta corporativa > Ler com qrcode e aponte o leitor para o código conforme imagem abaixo (campo 1)
Passo 4 – Após, clique em sua conta cadastrada no app Authenticator, visualize o código de 6 dígitos e digite no campo conforme indica na imagem acima (campo 2).
Lembrando que sempre que acessar o portal RMM precisará verificar o código no app para autenticar.
Passo 5 – Baixar o código, conforme informado abaixo, para caso precisar não seja necessário envolver uma solicitação ao suporte e tornar mais demorado o processo.
Bem-vindo(a) RMM
Clique aqui e acesse o seu RMM
Reconhecemos a importância de fornecer informações claras e abrangentes sobre nossos produtos para que você possa utilizá-los da melhor maneira possível.
Nossa equipe se dedica a desenvolver manuais detalhados, com instruções passo a passo e dicas úteis para facilitar o uso da solução. Entendemos que ter acesso a essas informações pode ajudá-lo a aproveitar ao máximo e obter resultados satisfatórios.
Para acessar o tutorial do serviço que busca dentro da solução, procure-o, clique no link e em seguida realize os procedimentos dentro da plataforma.
Se você tiver alguma dúvida adicional ou precisar de assistência, não hesite em entrar em contato conosco. Estamos aqui para ajudar.
Atenciosamente,
Equipe CITIS.
Aqui você encontrará todos os manuais referente a cada módulo do sistema SGP. Para visualizar basta clicar no link e uma nova aba será aberta com o conteúdo.