Archives 2021

Como denunciar uma conta do Instagram invadida e recuperar um perfil hackeado

Como denunciar uma conta do Instagram invadida e recuperar um perfil hackeado

Esqueça soluções mirabolantes. Se você teve a conta do seu Instagram hackeada, precisa seguir as orientações da rede social, à risca: denunciar, preencher todos os formulários e esperar. Não é garantia de que tudo vai voltar ao normal, mas é o único meio de isso acontecer. Você pode adotar medidas de segurança para se proteger e evitar mais desgastes. É recomendado, também, ter um backup de suas fotos e seus vídeos

ATUALIZAÇÃO IMPORTANTE:

O Instagram vem testando novas formas de recuperar contas roubadas. Caso o tutorial abaixo não funcione ou a plataforma apareça de forma diferente, consulte o artigo “O que muda na recuperação de contas hackeadas no Instagram?” e tente novamente.

Começa assim, você decide publicar uma foto no Instagram ou checar o feed e os stories e descobre que foi desconectado. No aplicativo, recebe um alerta legítimo que diz que alguém (em muitos dos relatos, na Rússia) tentou acessar sua conta e o recomendado é redefinir a sua senha com seu e-mail de contato ou seu Facebook.

Você pode tentar a vontade, nenhum dos dois caminhos funciona porque, em geral, quem invadiu a conta troca o e-mail e o telefone, além de desvincular a conta do Facebook, impedindo que você recupere a senha ou tente fazer login na rede social.

Instagram Russia Email Hack

Então, como denunciar uma conta invadida e recuperar o Instagram?

Acompanhe o processo de recuperação de um perfil que foi invadido e roubado.

Você ainda conseguir entrar na sua conta do Instagram?

Se você acredita que sua conta foi invadida e que seu perfil foi roubado, mas ainda consegue fazer login, corra para realizar essas três ações e impedir problemas maiores.

  • Altere sua senha ou envie um e-mail de redefinição de senha para si mesmo;
  • Cancele o acesso a quaisquer aplicativos de terceiros suspeitos na sua conta;
  • Ative a autenticação de dois fatores (duas etapas) para obter segurança extra.

Você não tem mais acesso à sua conta do Instagram?

Você vai precisar da ajuda do Instagram para recuperar sua conta. Porém, é preciso que você saiba exatamente qual era o seu e-mail que foi usado para cadastro na rede social.

Obtenha Ajuda Instagram Conta Invadida
  1. Abra o aplicativo do Instagram no seu celular;
  2. Na tela de acesso, toque em “Obter ajuda para entrar”;
  3. Informe o nome de usuário, telefone ou e-mail de cadastro (para achar sua conta);
  4. Toque em “Avançar” e você verá uma nova tela, já com a foto do seu perfil;
  5. Toque em “enviar e-mail” e terá acesso a um link para recuperar a conta.

Esse e-mail é automático e será enviado por um endereço do próprio Instagram cujo final é “@mail.instagram.com” com o assunto “agora é mais fácil voltar para o Instagram”. Observe se não caiu na pasta de spam. Clique em “Iniciar a sessão como…” e você já vai estar logado na conta. Caso dê algum erro, copie e cole o link do botão presente na mensagem em um navegador anônimo. Troque logo a sua senha.

Instagram Hackeado Voltar

Se não funcionar ou o Instagram não encontrar mais a sua conta (porque o invasor mudou o nome de usuário, e-mail e outros detalhes), siga novamente até a etapa anterior e toque em “Precisa de mais ajuda?”. A partir daí você vai denunciar que sua conta foi invadida e enviar a solicitação ao suporte (que entra em contato por e-mail).

Precisa de mais ajuda? Instagram Hackeado

Neste formulário, informa tudo que possa ajudar a recuperar sua conta:

  • E-mail de cadastro para criar a conta;
  • E-mail que você tem acesso atualmente;
  • Informe se era uma conta pessoal ou de empresa;
  • Informe o motivo: esqueceu o e-mail de cadastro, não consegue entrar ou invasão;
  • Informe na caixa de texto o que aconteceu com a sua conta por escrito.
Solicitacao Suporte Instagram

Após preencher, toque em “Enviar Solicitação”. Você irá receber um e-mail em breve.

Se você marcou “conta pessoal com fotos de mim”, não se assuste. O Instagram vai pedir que envie, em resposta, uma foto segurando um papel em branco com um código de cinco dígitos enviado por eles (seguido do seu nome completo e username). A princípio, poderão usar reconhecimento facial entre suas selfies e a foto enviada.

Se você marcou “conta pessoal sem fotos de mim”, vai receber outro e-mail, pedindo dados mais específicos para o Instagram se certificar de que você é dono da conta.

  1. 1. Uma breve descrição do problema;
  2. A data em que você acessou sua conta pela última vez;
  3. O endereço de e-mail ou o número de celular usado no cadastro;
  4. O tipo de dispositivo que você usa (por exemplo, iPhone ou Android);
  5. 3. Nomes de usuário que você já teve (tente informar todos os já usados).

Se marcou “conta da empresa ou da marca”, os passos são os mesmos para contas sem fotos suas (portfólios, fotos artísticas, modelos, shows, natureza ou animais).

Esses e-mails chegam com o assunto “Instagram 2Fac Support” e são enviados por um endereço cujo final é “@support.facebook.com”. Cabe lembrar, o Facebook é dono do Instagram, por isso, assume funções de suporte e enviará e-mails em seu nome.

Após responder todos os questionamentos sobre o incidente com o seu perfil, o Instagram deve devolver o acesso à você. É importante denunciar que sua conta foi invadida o quanto antes. A plataforma processa os pedidos de ajuda por ordem de chegada. Vale notar que o Instagram não aceita pedidos de suporte feitos por terceiros.

Para não acontecer de novo, ative a autenticação de dois fatores e use senhas fortes.

METÓDO DOIS:

COMO RECUPERAR UMA CONTA HACKEADA

Protegeu a sua conta e, ainda assim, teve ela hackeada? Não se preocupe, há formas de recuperá-la:

1 – VERIFIQUE O E-MAIL CADASTRADO

Se você acredita que teve o perfil invadido, a primeira coisa a ser feita é verificar se há uma mensagem do Instagram no seu e-mail. É por lá que a plataforma costuma notificar alterações realizadas em sua conta, como mudanças de senhas ou alteração de e-mail de cadastro. 

Captura do e-mail enviado pelo Instagram

Se você receber um email do Instagram informando que seu endereço de email foi alterado, poderá desfazer a ação usando a opção reverter essa alteração na mensagem. A plataforma pedirá que seja confirmado que esta conta é sua através de e-mail ou SMS, por isso que é tão importante manter esses dados de sua conta sempre atualizados. 

Captura de tela do Instagram de etapa de verificação de conta

2 – SOLICITE UM LINK DE LOGIN

Uma outra alternativa para recuperar a sua conta e confirmar que um perfil no Instagram pertence a você é solicitando um link de login. 

  1. Na tela de login toque em Esqueceu senha?, se estiver utilizando um celular com iOS. Se você estiver usando um celular com Android, toque em Obter ajuda para entrar.
  2. Agora, escolha o endereço de e-mail ou o número de telefone em que deseja receber o link de login e toque em Avançar;
  3. Quando receber o link de login, basta seguir as instruções na tela para realizar o login na conta novamente. Captura de Tela do Instagram

3 – DENUNCIE A CONTA 

Caso não consiga recuperar a conta com o código de segurança, você também pode denunciar  a conta invadida no Instagram:

Captura de tela do Instagram


No iOS:

  1. Na tela de login, toque em Esqueceu a senha?
  2. Agora, toque em Precisa de mais ajuda? e siga as instruções na tela.

No Android:

  1. Na tela de login, toque em Obter ajuda;
  2. Insira o nome de usuário, email ou número de telefone e, depois, toque em Avançar; 
  3. Toque em Precisa de mais ajuda? e siga as instruções na tela.

Após realizar a solicitação, você receberá um e-mail de resposta da equipe de segurança do Instagram, pedindo que sua identidade seja verificada. Você deverá enviar uma foto segurando um papel com o código que será enviado por eles escrito a mão e/ou seu endereço de e-mail ou número de telefone cadastrado com o tipo de dispositivo usado na hora do cadastrado (ex.: iPhone). O Instagram, confirmando que a sua conta é sua, enviará instruções de recuperação para o e-mail fornecido. Mas, se ainda assim você não conseguir, é sempre possível entrar em contato com o SUPORTE DESCRITO ABAIXO:

Já tentou a Central de Ajuda? 

Eu sei, eu sei. Manter uma conversa via chat ou telefone é muito mais fácil do que procurar respostas em textos. Mas a verdade é que, muitas vezes, buscar soluções na Central de Ajuda pode resolver seu problema ainda mais rápido do que tentar um contato com o Instagram. 

Acesse o link e digite um termo correspondente à sua dúvida na barra de pesquisa ou navegue pelos menus ao lado esquerdo. As chances de sua pergunta já estar respondida são altas e os textos são super bem explicados. Vale a tentativa!

Captura de tela da central de ajuda do Instagram

Telefone ou e-mail? 

Seguindo a regra da maioria das empresas focadas em Internet, o Instagram não disponibiliza nenhum e-mail ou telefone para contato direto com os usuários. De toda forma, não precisa de desespero! Há sim luz no fim do túnel. 

Reclame Aqui

Atualmente, a forma mais eficaz de obter respostas do Instagram é pelo Reclame Aqui. Só pra você ter uma ideia, no momento em que escrevemos esse artigo, a rede social tem uma taxa de resposta de 99,9% no site.

E não é por acaso: pega muito mal pra qualquer empresa ter uma baixa avaliação no site, que serve como um fórum de reclamações sobre atendimento, compra, produtos e serviços das empresas que funcionam no Brasil. Nesse caso, os brasileiros saem na frente. Afinal, esse parece ser o único canal que o Instagram se faz presente com regularidade. 

Para enviar uma reclamação, basta entrar no link do Instagram no Reclame Aqui e clicar no botão Reclamar, que fica no canto direito. Descreva seu problema detalhadamente e, se possível, insira uma imagem. Pronto! Agora é só esperar. 

Captura de tela da página do Instagram no Reclame Aqui

A resposta costuma chegar dentro de uma semana. Você será avisado por e-mail juntamente com a resposta que receberá diretamente no Reclame Aqui. 

Dica: antes de deixar a sua reclamação, faça uma busca no Reclame Aqui para saber se essa dúvida já foi respondida pelo próprio Instagram. Assim, você consegue resolver o problema rapidamente, sem precisar esperar uma resposta. 

Pelo aplicativo do Instagram (CASO TENHA ALGUM ACESSO AINDA)

Uma das formas mais simples de tentar contato com o Instagram é pelo próprio aplicativo. Basta seguir esses passos:

  1. Entre nas configurações do seu perfil;
  2. Clique na aba Ajuda;
  3. Selecione a opção Relatar um problema;
  4. Descreva o problema que você enfrenta com o máximo de detalhes possível. Se precisar, insira uma imagem para ilustrar melhor a situação;
  5. Clique em Enviar.
Captura de tela do relatório de ajuda do Instagram

Você vai receber uma mensagem automática, confirmando o envio do relatório. Não existe um tempo pré definido para que a resposta do suporte chegue, mas a comunicação acontece sempre pelo e-mail cadastrado. 

Importante: enviar um formulário de problema não garante que você vai receber uma resposta. Além disso, ela pode demorar muito, mas muito mesmo pra chegar. 

Pelo Facebook

Outra opção pra quem perdeu o acesso à conta do Instagram: enviar um formulário por este link da central de ajuda do Facebook. Preencha o formulário abaixo com todas as informações e envie à equipe. 

Captura de tela do formulário do Facebook

Assim como os outros formulários, a resposta pode demorar ou nunca chegar. Ainda mais porque este é usado especificamente pra perfis que foram desativados por engano. Então, o Facebook pode se valer desse aspecto pra responder às solicitações criteriosamente. 

Pelo suporte ao gerenciador de negócios

Se você tem uma conta de negócios e já fez anúncios por ela, é possível agilizar o processo de atendimento utilizando o suporte ao gerenciador de negócios. Mesmo que essa opção esteja prioritariamente ligada ao Facebook, é possível conseguir respostas em relação ao perfil do Instagram também!

Basta enviar um formulário e aguardar a resposta por email que demora, em média, uma semana pra chegar (ou pode não chegar nunca). Ainda assim, é uma pessoa real falando com você, então acaba valendo a espera. Acompanha o passo a passo:

1. Acesse o suporte ao gerenciador de negócios e clique no botão Primeiros Passos:

2. Escolha a categoria que mais se assemelha ao seu problema e clique no botão de suporte que aparece abaixo:

Captura de tela do suporte do gerenciador de negócios

3. Agora, basta preencher o formulário e clicar em Iniciar bate-papo. Boa sorte!

Protocolo de Qualidade de Serviço – Quality of service – (QOS)

Protocolo de Qualidade de Serviço – Quality of service – (QOS)

Qualidade de serviço (QoS) é a descrição ou medição do desempenho geral de um serviço, como uma telefonia ou rede de computadores ou um serviço de computação em nuvem, particularmente o desempenho visto pelos usuários da rede. Para medir quantitativamente a qualidade do serviço, vários aspectos relacionados ao serviço de rede são frequentemente considerados, como perda de pacotes, taxa de bits, taxa de transferência, atraso de transmissão, disponibilidade, jitter, etc.

No campo das redes de computadores e outras redes de telecomunicações comutadas por pacotes, a qualidade do serviço se refere à priorização do tráfego e aos mecanismos de controle da reserva de recursos, e não à qualidade do serviço alcançada. Qualidade de serviço é a capacidade de fornecer diferentes prioridades a diferentes aplicativos, usuários ou fluxos de dados, ou garantir um determinado nível de desempenho a um fluxo de dados.

A qualidade do serviço é particularmente importante para o transporte de tráfego com requisitos especiais. Em particular, os desenvolvedores introduziram a tecnologia Voice over IP para permitir que as redes de computadores se tornem tão úteis quanto as redes telefônicas para conversas de áudio, bem como para suportar novos aplicativos com requisitos de desempenho de rede ainda mais rígidos.

Definições

No campo da telefonia, a qualidade do serviço foi definida pela ITU em 1994. [1] A qualidade do serviço compreende requisitos em todos os aspectos de uma conexão, como tempo de resposta do serviço, perda, relação sinal-ruído, diafonia, eco, interrupções, resposta de frequência, níveis de volume e assim por diante. Um subconjunto de QoS de telefonia é o grau de requisitos de serviço (GoS), que compreende aspectos de uma conexão relacionados à capacidade e cobertura de uma rede, por exemplo, probabilidade máxima de bloqueio garantida e probabilidade de interrupção. [2]

No campo das redes de computadores e outras redes de telecomunicações comutadas por pacotes, a engenharia do teletráfico se refere à priorização do tráfego e aos mecanismos de controle de reserva de recursos, em vez da qualidade de serviço alcançada. Qualidade de serviço é a capacidade de fornecer diferentes prioridades a diferentes aplicativos, usuários ou fluxos de dados, ou garantir um determinado nível de desempenho a um fluxo de dados. Por exemplo, uma taxa de bits necessária, atraso, variação de atraso, perda de pacote ou taxas de erro de bit podem ser garantidos. A qualidade do serviço é importante para aplicativos de streaming de multimídia em tempo real, como voz sobre IP, jogos multiplayer online e IPTV, uma vez que estes geralmente requerem uma taxa de bits fixa e são sensíveis a atrasos. A qualidade do serviço é especialmente importante em redes onde a capacidade é um recurso limitado, por exemplo, na comunicação de dados celular.

Uma rede ou protocolo que suporta QoS pode concordar em um contrato de tráfego com o software aplicativo e reservar capacidade nos nós da rede, por exemplo, durante uma fase de estabelecimento da sessão. Durante a sessão, ele pode monitorar o nível de desempenho alcançado, por exemplo, a taxa de dados e o atraso, e controlar dinamicamente as prioridades de agendamento nos nós da rede. Ele pode liberar a capacidade reservada durante uma fase de desmontagem.

Uma rede ou serviço de melhor esforço não oferece suporte à qualidade de serviço. Uma alternativa aos complexos mecanismos de controle de QoS é fornecer comunicação de alta qualidade em uma rede de melhor esforço, superprovisionando a capacidade de modo que seja suficiente para a carga de tráfego de pico esperada. A ausência resultante de congestionamento de rede reduz ou elimina a necessidade de mecanismos de QoS.

QoS às vezes é usado como uma medida de qualidade, com muitas definições alternativas, em vez de se referir à capacidade de reservar recursos. A qualidade do serviço às vezes se refere ao nível de qualidade do serviço, ou seja, a qualidade do serviço garantida. [3] QoS alto é frequentemente confundido com um alto nível de desempenho, por exemplo, alta taxa de bits, baixa latência e baixa taxa de erros de bits.

QoS às vezes é usado em serviços de camada de aplicativo, como telefonia e streaming de vídeo, para descrever uma métrica que reflete ou prevê a qualidade experimentada subjetivamente. Nesse contexto, QoS é o efeito cumulativo aceitável sobre a satisfação do assinante de todas as imperfeições que afetam o serviço. Outros termos com significado semelhante são a qualidade da experiência (QoE), pontuação média de opinião (MOS), medida da qualidade da fala perceptual (PSQM) e avaliação perceptual da qualidade do vídeo (PEVQ).

História

Várias tentativas de tecnologias da camada 2 que adicionam marcas de QoS aos dados ganharam popularidade no passado. Os exemplos são frame relay, modo de transferência assíncrona (ATM) e multiprotocol label switching (MPLS) (uma técnica entre as camadas 2 e 3). Apesar dessas tecnologias de rede permanecerem em uso hoje, esse tipo de rede perdeu a atenção após o advento das redes Ethernet. Hoje, a Ethernet é, de longe, a tecnologia de camada 2 mais popular. Roteadores de Internet convencionais e switches de rede operam com base no melhor esforço. Este equipamento é menos caro, menos complexo e mais rápido e, portanto, mais popular do que as tecnologias anteriores mais complexas que fornecem mecanismos de QoS.
 A Ethernet usa opcionalmente 802.1p para sinalizar a prioridade de um quadro.
 Havia quatro tipos de bits de serviço e três bits de precedência fornecidos originalmente em cada cabeçalho de pacote IP, mas geralmente não eram respeitados. Esses bits foram posteriormente redefinidos como pontos de código de serviços diferenciados (DSCP).
 Com o advento da IPTV e da telefonia IP, os mecanismos de QoS estão cada vez mais disponíveis para o usuário final.

Qualidades de tráfego
Em redes comutadas por pacotes, a qualidade do serviço é afetada por vários fatores, que podem ser divididos em humanos e técnicos. Os fatores humanos incluem: estabilidade da qualidade do serviço, disponibilidade do serviço, tempo de espera e informações do usuário. Os fatores técnicos incluem: confiabilidade, escalabilidade, eficácia, capacidade de manutenção e congestionamento da rede. [4]
 Muitas coisas podem acontecer aos pacotes conforme eles viajam da origem ao destino, resultando nos seguintes problemas, vistos do ponto de vista do remetente e do destinatário:
 Goodput
 Devido à carga variável de usuários distintos que compartilham os mesmos recursos de rede, a taxa de transferência máxima que pode ser fornecida a um determinado fluxo de dados pode ser muito baixa para serviços de multimídia em tempo real.
Perda de pacote
 A rede pode falhar ao entregar (descartar) alguns pacotes devido ao congestionamento da rede. O aplicativo de recebimento pode solicitar que essas informações sejam retransmitidas, possivelmente resultando em colapso congestivo ou atrasos inaceitáveis ​​na transmissão geral.
 Erros
 Às vezes, os pacotes são corrompidos devido a erros de bits causados ​​por ruído e interferência, especialmente em comunicações sem fio e longos fios de cobre. O receptor deve detectar isso e, como se o pacote fosse descartado, pode solicitar que essa informação seja retransmitida.
 Latência
 Pode levar muito tempo para que cada pacote chegue ao seu destino, porque ele fica preso em longas filas, ou leva uma rota menos direta para evitar o congestionamento. Em alguns casos, a latência excessiva pode tornar um aplicativo, como VoIP ou jogos online, inutilizável.

Variação de atraso de pacote
Os pacotes da origem chegarão ao destino com atrasos diferentes. O atraso de um pacote varia de acordo com sua posição nas filas dos roteadores ao longo do caminho entre a origem e o destino, e essa posição pode variar de maneira imprevisível. A variação de atraso pode ser absorvida no receptor, mas, ao fazê-lo, aumenta a latência geral do stream.
Entrega fora de ordem
Quando uma coleção de pacotes relacionados é roteada por meio de uma rede, pacotes diferentes podem seguir rotas diferentes, cada uma resultando em um atraso diferente. O resultado é que os pacotes chegam em uma ordem diferente daquela em que foram enviados. Esse problema requer protocolos adicionais especiais para reorganizar os pacotes fora de ordem. O processo de reordenação requer buffer adicional no receptor e, como ocorre com a variação de atraso do pacote, aumenta a latência geral do fluxo.

Aplicações:

Uma qualidade de serviço definida pode ser desejada ou exigida para certos tipos de tráfego de rede, por exemplo:

Streaming de mídia especificamente
Televisão com protocolo de Internet (IPTV)
Áudio sobre Ethernet
Áudio sobre IP
Voz sobre IP (VoIP)
Videotelefonia
Telepresença
Aplicativos de armazenamento, como iSCSI e Fibre Channel over Ethernet
Serviço de emulação de circuito
Aplicações críticas de segurança, como cirurgia remota, onde os problemas de disponibilidade podem ser perigosos
Sistemas de suporte de operações de rede para a própria rede ou para as necessidades críticas de negócios dos clientes
Jogos online onde o atraso em tempo real pode ser um fator
Protocolos de sistemas de controle industrial, como EtherNet / IP, que são usados ​​para controle em tempo real de máquinas
Esses tipos de serviço são chamados de inelásticos, o que significa que requerem uma determinada taxa de bits mínima e uma determinada latência máxima para funcionar. Por outro lado, os aplicativos elásticos podem tirar proveito de qualquer quantidade de largura de banda disponível. Os aplicativos de transferência de arquivos em massa que dependem do TCP geralmente são elásticos.

Mecanismos
Redes comutadas por circuito, especialmente aquelas destinadas à transmissão de voz, como Modo de Transferência Assíncrona (ATM) ou GSM, possuem QoS no protocolo central, os recursos são reservados em cada etapa da rede para a chamada conforme ela é configurada, não há necessidade de procedimentos adicionais para atingir o desempenho exigido. Unidades de dados mais curtas e QoS integrado foram alguns dos pontos de venda exclusivos de ATM para aplicações como vídeo sob demanda.

Quando a despesa de mecanismos para fornecer QoS é justificada, os clientes e provedores de rede podem entrar em um acordo contratual denominado acordo de nível de serviço (SLA) que especifica garantias para a capacidade de uma conexão de fornecer desempenho garantido em termos de taxa de transferência ou latência com base sobre medidas mutuamente acordadas.

Sobre-aprovisionamento
Uma alternativa aos complexos mecanismos de controle de QoS é fornecer comunicação de alta qualidade, superprovisionando generosamente uma rede para que a capacidade seja baseada nas estimativas de pico de carga de tráfego. Essa abordagem é simples para redes com picos de carga previsíveis. Este cálculo pode precisar avaliar aplicativos exigentes que podem compensar as variações na largura de banda e atraso com grandes buffers de recepção, o que muitas vezes é possível, por exemplo, em streaming de vídeo.

O superprovisionamento pode ser de uso limitado em face dos protocolos de transporte (como o TCP) que, com o tempo, aumentam a quantidade de dados colocados na rede até que toda a largura de banda disponível seja consumida e os pacotes descartados. Esses protocolos gananciosos tendem a aumentar a latência e a perda de pacotes para todos os usuários.

A quantidade de superprovisionamento em links internos necessários para substituir o QoS depende do número de usuários e de suas demandas de tráfego. Isso limita a usabilidade do superprovisionamento. Os aplicativos mais recentes com maior consumo de largura de banda e a adição de mais usuários resultam na perda de redes superprovisionadas. Isso então requer uma atualização física dos links de rede relevantes, o que é um processo caro. Assim, o superprovisionamento não pode ser assumido cegamente na Internet.

Os serviços comerciais de VoIP são freqüentemente competitivos com o serviço de telefonia tradicional em termos de qualidade de chamada, mesmo sem mecanismos de QoS em uso na conexão do usuário ao seu ISP e na conexão do provedor de VoIP a um ISP diferente. Sob condições de alta carga, entretanto, o VoIP pode degradar para a qualidade do telefone celular ou pior. A matemática do tráfego de pacotes indica que a rede requer apenas 60% a mais de capacidade bruta sob suposições conservadoras. [5]

Esforços de IP e Ethernet
Ao contrário das redes de um único proprietário, a Internet é uma série de pontos de troca que interconectam redes privadas. [6] Conseqüentemente, o núcleo da Internet pertence e é gerenciado por vários provedores de serviços de rede diferentes, e não por uma única entidade. Seu comportamento é muito mais imprevisível.

Existem duas abordagens principais para QoS em redes IP comutadas por pacotes modernas, um sistema parametrizado baseado em uma troca de requisitos de aplicativo com a rede e um sistema priorizado onde cada pacote identifica um nível de serviço desejado para a rede.

Os serviços integrados (“IntServ”) implementam a abordagem parametrizada. Neste modelo, os aplicativos usam o protocolo de reserva de recursos (RSVP) para solicitar e reservar recursos por meio de uma rede.
Os serviços diferenciados (“DiffServ”) implementam o modelo priorizado. O DiffServ marca os pacotes de acordo com o tipo de serviço que desejam. Em resposta a essas marcações, roteadores e switches usam várias estratégias de agendamento para ajustar o desempenho às expectativas. As marcações de ponto de código de serviços diferenciados (DSCP) usam os primeiros 6 bits no campo ToS (agora renomeado como o campo DS) do cabeçalho do pacote IP (v4).

Os primeiros trabalhos usaram a filosofia de serviços integrados (IntServ) de reserva de recursos de rede. Nesse modelo, os aplicativos usavam o RSVP para solicitar e reservar recursos por meio de uma rede. Embora os mecanismos IntServ funcionem, percebeu-se que em uma rede de banda larga típica de um grande provedor de serviços, os roteadores Core seriam obrigados a aceitar, manter e eliminar milhares ou possivelmente dezenas de milhares de reservas. Acreditava-se que essa abordagem não escalaria com o crescimento da Internet [7] e, em qualquer caso, era antitética ao princípio de ponta a ponta, a noção de projetar redes de modo que os roteadores centrais façam pouco mais do que simplesmente trocar pacotes com as taxas mais altas possíveis.

No DiffServ, os pacotes são marcados pelas próprias origens de tráfego ou pelos dispositivos de borda por onde o tráfego entra na rede. Em resposta a essas marcações, roteadores e switches usam várias estratégias de enfileiramento para ajustar o desempenho aos requisitos. Na camada IP, as marcações DSCP usam o campo DS de 6 bits no cabeçalho do pacote IP. Na camada MAC, o VLAN IEEE 802.1Q pode ser usado para transportar 3 bits das mesmas informações. Roteadores e switches que suportam DiffServ configuram seu programador de rede para usar múltiplas filas para pacotes aguardando transmissão de interfaces com restrição de largura de banda (por exemplo, área ampla). Os fornecedores de roteadores fornecem recursos diferentes para configurar esse comportamento, incluindo o número de filas com suporte, as prioridades relativas das filas e a largura de banda reservada para cada fila.

Na prática, quando um pacote deve ser encaminhado de uma interface com enfileiramento, os pacotes que requerem jitter baixo (por exemplo, VoIP ou videoconferência) têm prioridade sobre os pacotes em outras filas. Normalmente, parte da largura de banda é alocada por padrão para pacotes de controle de rede (como Internet Control Message Protocol e protocolos de roteamento), enquanto o tráfego de melhor esforço pode simplesmente receber qualquer largura de banda que sobrar.

Na camada Media Access Control (MAC), VLAN IEEE 802.1Q e IEEE 802.1p podem ser usados ​​para distinguir entre quadros Ethernet e classificá-los. Modelos de teoria de filas foram desenvolvidos em análise de desempenho e QoS para protocolos de camada MAC. [8] [9]

O Cisco IOS NetFlow e a Base de informações de gerenciamento (MIB) do Cisco Class Based QoS (CBQoS) são comercializados pela Cisco Systems. [10]

Um exemplo convincente da necessidade de QoS na Internet está relacionado ao colapso congestivo. A Internet depende de protocolos de prevenção de congestionamento, principalmente como integrados ao Transmission Control Protocol (TCP), para reduzir o tráfego sob condições que, de outra forma, levariam ao colapso congestivo. Os aplicativos de QoS, como VoIP e IPTV, requerem taxas de bits amplamente constantes e baixa latência, portanto, eles não podem usar TCP e não podem reduzir sua taxa de tráfego para ajudar a prevenir o congestionamento. Os acordos de nível de serviço limitam o tráfego que pode ser oferecido à Internet e, portanto, impõem a modelagem de tráfego que pode evitar que ele fique sobrecarregado e, portanto, são uma parte indispensável da capacidade da Internet de lidar com uma mistura de tempo real e não real tráfego sem colapso.

Protocolos

Existem vários mecanismos e esquemas de QoS para redes IP.

O campo de tipo de serviço (ToS) no cabeçalho IPv4 (agora substituído por DiffServ)
Serviços diferenciados (DiffServ)
Serviços integrados (IntServ)
Protocolo de Reserva de Recursos (RSVP)
RSVP-TE

Os recursos de QoS estão disponíveis nas seguintes tecnologias de rede.

Multiprotocol Label Switching (MPLS) fornece oito classes de QoS [11]
Transferência de quadro
X.25
Alguns modems DSL
Modo de transferência assíncrona (ATM)
Ethernet compatível com IEEE 802.1Q com ponte de áudio e vídeo e rede sensível ao tempo
Wi-Fi compatível com IEEE 802.11e
HomePNA rede doméstica através de cabos coaxiais e de telefone
O padrão de rede doméstica G.hn fornece QoS por meio de oportunidades de transmissão livre de contenção (CFTXOPs) que são alocadas para fluxos que requerem QoS e que negociaram um contrato com o controlador da rede. G.hn também suporta operação não-QoS por meio de intervalos de tempo baseados em contenção.

Qualidade de serviço ponta a ponta
A qualidade de serviço ponta a ponta pode exigir um método de coordenação da alocação de recursos entre um sistema autônomo e outro. A Internet Engineering Task Force (IETF) definiu o Resource Reservation Protocol (RSVP) para reserva de largura de banda como um padrão proposto em 1997. [12] RSVP é um protocolo de controle de admissão e reserva de largura de banda de ponta a ponta. RSVP não foi amplamente adotado devido às limitações de escalabilidade. [13] A versão de engenharia de tráfego mais escalonável, RSVP-TE, é usada em muitas redes para estabelecer caminhos comutados por rótulo de Multiprotocol Label Switching (MPLS). [14] A IETF também definiu Próximas etapas em sinalização (NSIS) [15] com a sinalização de QoS como um alvo. NSIS é um desenvolvimento e simplificação do RSVP.

Consórcios de pesquisa como “qualidade ponta a ponta de suporte de serviço em redes heterogêneas” (EuQoS, de 2004 a 2007) [16] e fóruns como o IPsphere Forum [17] desenvolveram mais mecanismos para a invocação de QoS de um domínio para nas próximas. A IPsphere definiu o barramento de sinalização Service Structuring Stratum (SSS) para estabelecer, invocar e (tentar) garantir os serviços de rede. EuQoS conduziu experimentos para integrar o Protocolo de Iniciação de Sessão, Próximos Passos em Sinalização e SSS da IPsphere com um custo estimado de cerca de 15,6 milhões de euros e publicou um livro. [18] [19]

Um projeto de pesquisa Multi Service Access Everywhere (MUSE) definiu outro conceito de QoS em uma primeira fase de janeiro de 2004 a fevereiro de 2006, e uma segunda fase de janeiro de 2006 a 2007. [20] [21] [22] Outro projeto de pesquisa denominado PlaNetS foi proposto para financiamento europeu por volta de 2005. [23] Um projeto europeu mais amplo denominado “Arquitetura e design para a Internet do futuro”, conhecido como 4WARD, teve um orçamento estimado em 23,4 milhões de euros e foi financiado de janeiro de 2008 a junho de 2010. [24] Incluía um “Tema de qualidade de serviço” e publicou um livro. [25] [26] Outro projeto europeu, denominado WIDENS (Wireless Deployable Network System), [27] propôs uma abordagem de reserva de largura de banda para redes adhoc multirate móveis.

Limitações
Protocolos de rede de criptografia fortes, como Secure Sockets Layer, I2P e redes virtuais privadas obscurecem os dados transferidos usando-os. Como todo comércio eletrônico na Internet requer o uso de protocolos de criptografia fortes, a redução unilateral do desempenho do tráfego criptografado cria um risco inaceitável para os clientes. Ainda assim, o tráfego criptografado é incapaz de passar por uma inspeção profunda de pacotes para QoS.

Protocolos como ICA e RDP podem encapsular outro tráfego (por exemplo, impressão, streaming de vídeo) com diversos requisitos que podem dificultar a otimização.

O projeto Internet2 constatou, em 2001, que os protocolos de QoS provavelmente não podiam ser implantados dentro de sua Rede Abilene com os equipamentos disponíveis na época. [29] [a] O grupo previu que “barreiras logísticas, financeiras e organizacionais bloquearão o caminho para qualquer garantia de largura de banda ”por modificações de protocolo destinadas a QoS. [30] Eles acreditavam que a economia incentivaria os provedores de rede a corroer deliberadamente a qualidade do tráfego de melhor esforço como uma forma de empurrar os clientes para serviços de QoS com preços mais elevados. Em vez disso, eles propuseram o superprovisionamento de capacidade como mais econômico na época. [29] [30]

O estudo da rede Abilene foi a base para o testemunho de Gary Bachula na audiência do Comitê de Comércio do Senado dos EUA sobre a neutralidade da rede no início de 2006. Ele expressou a opinião de que adicionar mais largura de banda era mais eficaz do que qualquer um dos vários esquemas para realizar QoS examinados. [31] O testemunho de Bachula foi citado por proponentes de uma lei que proíbe a qualidade de serviço como prova de que nenhum propósito legítimo é servido por tal oferta. Esse argumento depende da suposição de que o superprovisionamento não é uma forma de QoS e que sempre é possível. Custo e outros fatores afetam a capacidade das operadoras de construir e manter redes permanentemente superprovisionadas. [Carece de fontes]

QoS móvel (celular)
Artigo principal: QoS móvel
Os provedores de serviço de celular podem oferecer QoS móvel aos clientes, assim como os provedores de serviços de rede telefônica comutada e os provedores de serviços de Internet podem oferecer QoS. Os mecanismos de QoS são sempre fornecidos para serviços de comutação de circuitos e são essenciais para serviços inelásticos, por exemplo, streaming de multimídia.

A mobilidade adiciona complicações aos mecanismos de QoS. Uma chamada telefônica ou outra sessão pode ser interrompida após uma transferência se a nova estação base estiver sobrecarregada. Transferências imprevisíveis tornam impossível dar uma garantia de QoS absoluta durante a fase de início da sessão.

Padrões
A qualidade de serviço no campo da telefonia foi definida pela primeira vez em 1994 na recomendação E.800 da ITU-T. Esta definição é muito ampla, listando 6 componentes principais: Suporte, Operabilidade, Acessibilidade, Capacidade de Retenção, Integridade e Segurança. [1] Em 1998, a ITU publicou um documento discutindo QoS no campo de redes de dados. X.641 oferece um meio de desenvolver ou aprimorar padrões relacionados a QoS e fornecer conceitos e terminologia que devem ajudar a manter a consistência dos padrões relacionados. [32]

Algumas solicitações de comentários (RFC) IETF relacionadas a QoS são: Definição do campo de serviços diferenciados (campo DS) nos cabeçalhos IPv4 e IPv6, RFC 2474, e Resource ReSerVation Protocol (RSVP), RFC 2205; ambos são discutidos acima. A IETF também publicou duas RFCs que fornecem informações sobre QoS: Próximas etapas para a arquitetura de QoS IP, RFC 2990, e IAB Preocupações com relação ao controle de congestionamento para tráfego de voz na Internet, RFC 3714.

A IETF também publicou Diretrizes de configuração para classes de serviço DiffServ, RFC 4594 como um documento informativo ou de práticas recomendadas sobre os aspectos práticos do projeto de uma solução de QoS para uma rede DiffServ. O documento tenta identificar aplicativos comumente executados em uma rede IP, agrupa-os em classes de tráfego, estuda o tratamento exigido por essas classes da rede e sugere quais dos mecanismos de QoS comumente disponíveis em roteadores podem ser usados ​​para implementar esses tratamentos.

Notas
Os equipamentos disponíveis na época dependiam de software para implementar QoS.

Referências
“E.800: Termos e definições relacionados à qualidade de serviço e desempenho da rede, incluindo confiabilidade”. Recomendação ITU-T. Agosto de 1994. Recuperado em 14 de outubro de 2011. Atualizado em setembro de 2008 como Definições de termos relacionados à qualidade de serviço
Teletraffic Engineering Handbook Arquivado em 11 de janeiro de 2007, no Wayback Machine ITU-T Study Group 2 (350 páginas, 2,69 MB) (usa a abreviatura GoS em vez de QoS)
Menychtas Andreas (2009). “Reconfiguração em tempo real para garantir níveis de provisionamento de QoS em ambientes Grid”. Sistemas de computação da geração futura. 25 (7): 779–784. doi: 10.1016 / j.future.2008.11.001.
Peuhkuri M. (10/05/1999). “Qualidade de serviço IP”. Universidade de Tecnologia de Helsinque, Laboratório de Tecnologia de Telecomunicações.
Yuksel, M .; Ramakrishnan, K. K .; Kalyanaraman, S .; Houle, J. D .; Sadhvani, R. (2007). Valor de oferecer suporte a classe de serviço em backbones de IP (PDF). Workshop Internacional IEEE sobre Qualidade de Serviço (IWQoS’07). Evanston, IL, EUA. pp. 109-112. CiteSeerX 10.1.1.108.3494. doi: 10.1109 / IWQOS.2007.376555. ISBN 978-1-4244-1185-6. S2CID 10365270.

“Uma noite com Robert Kahn”. Museu da História da Computação. 9 de janeiro de 2007. Arquivado do original em 19 de dezembro de 2008.
“4,9”. Manual de processamento de imagem e vídeo (2ª ed.). 2005. ISBN 978-0-12-119792-6. No entanto, o esforço necessário para definir as reservas de recursos com base no fluxo ao longo da rota é enorme. Além disso, a sinalização de controle necessária e a manutenção do estado nos roteadores limitam a escalabilidade dessa abordagem.
Bianchi, Giuseppe (2000). “Análise de desempenho da função de coordenação distribuída IEEE 802.11”. IEEE Journal on Selected Areas in Communications. 18 (3): 535–547. CiteSeerX 10.1.1.464.2640. doi: 10.1109 / 49.840210.

  1.  Shi, Zhefu; Beard, Cory; Mitchell, Ken (2009). “Analytical Models for Understanding Misbehavior and MAC Friendliness in CSMA Networks”. Performance Evaluation66 (9–10): 469. CiteSeerX 10.1.1.333.3990doi:10.1016/j.peva.2009.02.002.
  2. ^ Ben Erwin (December 16, 2008). “How To Manage QoS In Your Environment, Part 1 of 3”Network Performance Daily videoNetQoS. Retrieved October 15, 2011.
  3. ^ “VoIP on MPLS”. Search Unified Communications. Retrieved 12 March 2012.
  4. ^ Bob Braden ed. L. Zhang, S. Berson, S. Herzog, S. Jamin (September 1997). Resource ReSerVation Protocol (RSVP)IETFdoi:10.17487/RFC2205RFC 2205.
  5. ^ Pana, Flavius; Put, Ferdi (December 2014), “Performance evaluation of RSVP using OPNET Modeler”, Simulation Modelling Practice and Theory49: 85–97, doi:10.1016/j.simpat.2014.08.005
  6. ^ MPLS Segment Routing, Arista, retrieved 2020-04-16
  7. ^ “Next Steps in Signaling” Charter
  8. ^ “EuQoS – End-to-end Quality of Service support over heterogeneous networks”Project website. 2004–2006. Archived from the original on April 30, 2007. Retrieved October 12, 2011.
  9. ^ IPSphere: Enabling Advanced Service DeliveryArchived January 13, 2011, at the Wayback Machine
  10. ^ “End-to-end quality of service support over heterogeneous networks”Project description. European Community Research and Development Information Service. Retrieved October 12, 2011.
  11. ^ Torsten Braun; Thomas Staub (2008). End-to-end quality of service over heterogeneous networks. Springer. ISBN 978-3-540-79119-5.
  12. ^ “Multi Service Access Everywhere (MUSE)”Project website. Retrieved October 12, 2011.
  13. ^ “Multi Service Access Everywhere”Project description. European Community Research and Development Information Service. Retrieved October 12, 2011.
  14. ^ “Multi Service Access Everywhere”Project description. European Community Research and Development Information Service. Retrieved October 12, 2011.
  15. ^ “PlaNetS QoS Solution”Project website. 2017-07-28. Archived from the original on November 12, 2009. Retrieved October 12, 2011.
  16. ^ “4WARD: Architecture and design for the future Internet”Project description. European Community Research and Development Information Service. Retrieved October 15,2011.
  17. ^ “Going 4WARD” (PDF). Project newsletter. June 2010. Retrieved October 15, 2011.
  18. ^ Luís M. Correia; Joao Schwarz (FRW) da Silva (January 30, 2011). Architecture and Design for the Future Internet: 4WARD EU Project. Springer. ISBN 978-90-481-9345-5.
  19. ^ “Wireless Deployable Network System”Project description. European Union. Retrieved May 23, 2012.
  20. ^ R. Guimaraes; L. Cerdà; J. M. Barcelo-Ordinas; J. Garcia-Vidal; M. Voorhaen; C. Blondia (March 2009). “Quality of Service through Bandwidth Reservation on Multirate Ad-doc Wireless Networks”. Ad Hoc Networks7 (2): 388–400. doi:10.1016/j.adhoc.2008.04.002.
  21. Jump up to:a b Benjamin Teitelbaum, Stanislav Shalunov (May 3, 2002). “Why Premium IP Service Has Not Deployed (and Probably Never Will)”Draft Informational Document. Internet2 QoS Working Group. Archived from the original on August 30, 2002. Retrieved October 15, 2011.
  22. Jump up to:a b Andy Oram (June 11, 2002). “A Nice Way to Get Network Quality of Service?”Platform Independent column. O’Reilly. Archived from the original on August 5, 2002. Retrieved October 15, 2011.
  23. ^ Gary Bachula (February 7, 2006). “Testimony of Gary R. Bachula, Vice President, Internet2” (PDF). pp. 2–3. Archived from the original (PDF) on January 7, 2010. Retrieved October 15, 2011.
  24. ^ “X.641: Information technology – Quality of service: framework”ITU-T Recommendation. December 1997.

Leitura adicional
Implantando QoS IP e MPLS para redes multisserviços: teoria e prática de John Evans, Clarence Filsfils (Morgan Kaufmann, 2007, ISBN 0-12-370549-5)
Lelli, F. Maron, G. Orlando, S. Estimativa do lado do cliente de uma execução remota de serviço. 15º Simpósio Internacional de Modelagem, Análise e Simulação de Sistemas de Computação e Telecomunicações, 2007. MASCOTS ’07.
QoS Over Heterogeneous Networks de Mario Marchese (Wiley, 2007, ISBN 978-0-470-01752-4)
XiPeng Xiao (8 de setembro de 2008). Desafios técnicos, comerciais e regulatórios da QoS: uma perspectiva do modelo de serviço da Internet. Morgan Kaufmann. ISBN 978-0-12-373693-2.
Serviços integrados na arquitetura da Internet: uma visão geral, RFC 1633
Uma arquitetura para serviços diferenciados, RFC 2475
RSVP-TE: Extensões para RSVP para Túneis LSP, RFC 3209

links externos

Google Photos será pago a partir de junho

Serviço Google Photos, que guarda fotos na nuvem, passará a usar o mesmo armazenamento do Drive, com limite de 15 GB; planos com espaço extra têm preços competitivos o serviço de armazenamento de fotos, será pago a partir de 1º de junho; veja como fazer o download das imagens ou contratar os planos pagos

Com a mudança, as fotos enviadas para a plataforma passarão a consumir o mesmo espaço já usado no Google Drive, que inclui arquivos de outros tipos, e é limitado a 15 GB na versão grátis

A alteração não é novidade: ela foi anunciada pelo Google em novembro de 2020. Conforme avisado na época, a mudança também não será imediata: fotos enviadas até 31 de maio continuam aproveitando o armazenamento ilimitado e não serão incluídas na contagem dos 15 GB gratuitos

Como baixar fotos do serviço?

Para quem não gostou da mudança, é possível baixar todas as imagens e vídeos salvos no Google Photos, guardando estes arquivos somente no próprio computador. Deste modo, o armazenamento de 15 GB do Google Drive será consumido apenas pelos arquivos enviados para lá.

Quem tem poucas fotos ou vídeos pode preferir fazer o download individual dos arquivos. Para isto, basta acessar o Google Photos, selecionar os itens desejados na galeria, clicar no botão com três pontos verticais (no canto superior direito) e escolher a opção “fazer download”. É possível escolher vários arquivos de uma vez segurando o botão Shift enquanto seleciona.

Caso haja muitos arquivos, no entanto, escolher manualmente para fazer o download pode ser muito trabalhoso. Neste caso, o Google oferece uma ferramenta que facilita a exportação de vários dados de uma vez, o Takeout.

O uso é simples: acesse o site do Google Takeout, que mostrará um menu com os dados de vários serviços do Google – Chrome, Agenda, Drive, GMail, entre outros. Caso todas as caixas de seleção estejam marcadas, escolha a opção “desmarcar tudo”, acima da lista de serviços, e em seguida role a página até o item “Google Photos” e selecione. Clique no botão “próximo passo”, que mostrará as opções para exportar os dados: é possível receber um link para download das informações ou transferi-las para uma conta do Google Drive, Dropbox, OneDrive ou Box.com.

Outra alternativa é a utilização do serviço de terceiros como o aplicativo RaiDrive, está disponível em nossa página de downloads.

Este aplicativo sincroniza diversos tipo de nuvem como uma unidade mapeada no próprio PC, isso simplifica a cópia de dados para o comum, copiar e colar, ou recortar e colar.

Nuvem: armazenamento pago do Google pode ser mais barato que concorrentes

Outra opção é usar os serviços pagos de armazenamento na nuvem. Para este tipo de solução, os mais conhecidos são o próprio Google Drive, o OneDrive, da Microsoft, o iCloud, da Apple, e o Dropbox.

Em comparação com a concorrência, o Google é mais vantajoso nas opções grátis e nos planos mais baratos. Sem pagar pelos serviços, a Microsoft e a Apple oferecem 5 GB de armazenamento, enquanto o Dropbox dá apenas 2 GB, contra 15 GB do Google Drive. Nas modalidades pagas, as opções mais baratas oferecidas por cada empresa são:

  • Google One: 100 GB por R$ 6,99/mês ou R$ 69,90/ano;
  • Apple iCloud: 50 GB por R$ 3,50 mensais;
  • Microsoft OneDrive: 100 GB por R$ 9,00 mensais;
  • Dropbox: 2 TB (2.000 GB) por US$ 11,99 (cerca de R$ 65 em conversão direta) mensais ou US$ 120 (cerca de R$ 650) anuais.

Além dos planos acima, as empresas oferecem outras opções de armazenamento:

  • Google One: 200 GB por R$ 9,99/mês ou R$ 99,99/ano, e 2 TB por R$ 34,99/mês ou R$ 349,99/ano
  • Apple iCloud: 200 GB por R$ 10,90 mensais e 2 TB por R$ 34,90 mensais;
  • Microsoft OneDrive: 1 TB (1.000 GB) por R$ 28/mês ou R$ 279/ano e 6 TB (1 TB por pessoa, para até seis contas) por R$ 35/mensais ou R$ 349/ano;
  • Dropbox: 2 TB (2.000 GB) por US$ 19,99 (cerca de R$ 110 em conversão direta) mensais ou US$ 204 (cerca de R$ 1.100) anuais.

Cada empresa traz diferentes vantagens para tentar atrair os clientes, então o melhor plano pode variar de acordo com a necessidade do usuário. No Google, todos os planos pagos permitem compartilhar o armazenamento com até cinco contas (a que contratou o plano mais quatro outras). Na Apple, essa opção está disponível nos planos de 200 GB e 2 TB, mas permite usar a conta original e cinco outras, totalizando seis.

A Microsoft, por sua vez, só traz o compartilhamento na versão mais cara, que dá 1 TB por usuário a até seis contas. Todavia, os planos de R$ 28 e de R$ 35 mensais, e suas versões anuais, vêm com o Office incluído, permitindo usar as versões online ou locais dos programas de escritório da empresa.

O serviço que aparenta ser menos vantajoso é o Dropbox. Além de ser mais caro que os concorrentes, a única diferença entre os planos individual e familiar é a possibilidade de compartilhar o armazenamento, mas o espaço não muda: em ambos os planos, são 2 TB disponíveis.

Alterar firmware original do LinkSys WRT54G para versão DD-WRT

Alterar firmware original do LinkSys WRT54G para versão DD-WRT

INSTALAÇÃO

AVISO – O DD-WRT não foi originalmente projetado para ser carregado em uma unidade WAP. Verificou-se que ele funcionará, mas é uma unidade complicada de carregar e funcionar corretamente. Abaixo está uma compilação de métodos / instruções para ajudá-lo a criar uma unidade WAP carregada com DD-WRT. CARREGUE POR SUA PRÓPRIA CONTA E RISCO.

A reinicialização total não funciona neste dispositivo, portanto, não é possível limpar a NVRAM usando o botão de reinicialização. Isso pode ser problemático se uma redefinição for necessária para acessá-lo. Se isso acontecer, reinstale o firmware Linksys usando o método tftp e, em seguida, reinicie-o.

ALTERAÇÕES DE ENDEREÇO ​​MAC

Se você realmente deseja que seu WAP tenha o endereço MAC correto ao inicializar, existem 2 métodos … um simples, mas não permanente, e outro não tão simples, mas permanente.

Metodo 1

Somente versão V1.x

Na guia Administração-> Comandos, digite:

nvram set et1macaddr= <seu endereço MAC menos 1 aqui> (devido à troca de porta) (exemplo: 00:11:22:33:44:54)

nvram commit

Execute e salve como inicialização …. agora reinicie a unidade para que o novo MAC tenha efeito.

Para unidades V2 – Esta versão da unidade tem um sinalizador de placa-mãe exclusivo e deve ser reconhecida como um WAP na guia Status.

Para alterações de MAC em um V2.0- V3.x – siga o mesmo passo acima, exceto substitua o et1macaddr por et0macaddr e não use o menos 1, use seu endereço MAC real. (ou seja, 00: 11: 22: 33: 44: 55)

Será necessário inserir novamente se você fizer uma reinicialização a frio (como ao fazer atualizações de firmware).

Exemplo de script de inicialização para um V1:

 nvram set et1macaddr=00:11:22:33:44:54

 nvram set boardnum=2

 nvram commit

Exemplo de script de inicialização para um V2.0:

 nvram set et0macaddr=00:11:22:33:44:55

 nvram commit

Exemplo de script de inicialização para um V3.X:

 nvram set et0macaddr=00:11:22:33:44:55

 nvram set WAPver=3

 nvram commit

Execute o script e salve como Inicialização e, em seguida, desligue e ligue. Ele deve então ser reconhecido como uma unidade WAP na guia de status.

Metodo 2

Isso funciona para todos os WAPs (para v2.0 e v3.X, use MAC e MAC+1 )

Extraia seu CFE, edite em seu endereço MAC:

et0macaddr = MAC e

il0macaddr = MAC+1. (Para V1.x … Use seu MAC-1 para o lan_hwaddr e seu MAC para o wan_hwaddr), em seguida, coloque o CFE novamente usando o utilitário HairyDairyMaid ou TJTAG. Este método é arriscado. Você pode transformar seu roteador em um tijolo. Assim que for reinstalado na unidade e o firmware carregado, sua unidade terá seus próprios endereços MAC permanentemente incorporados e serão exibidos sempre que você inicializar.

[nota] – para os V1s, procure a string de texto incorporada “hwaddr” usando seu editor hexadecimal. Isso localizará os dois endereços MAC incorporados. Novamente, devido à troca de porta, o endereço MAC da LAN precisa ser inserido como MAC-1 e wan_hwaddr precisa ser inserido como o MAC apenas para V1.X

[nota] – meu WAP 1.0 exigiu 192.168.1.1 usando tftp.exe para carregar o firmware pela primeira vez … meus V2.0 e 3.1 exigiram 192.168.1.245 usando tftp.exe para carregar o firmware pela primeira vez.

Instalação do Firmware

AVISO – Use apenas compilações Micro nas unidades WAP54G. O micro_special_generic.bin (por exemplo, 36247) foi indicado para funcionar na v1.x, mas é desconhecido na v2.0 e v3.x (que pode usar, por exemplo, 14929 ou 36247.)

WAP54G v1.X

– Possui displays de LED fixos começando com V24 RC5. – redhawk – Fabricações anteriores a 17 de dezembro de 2017 são vulneráveis ​​a WPA2 KRACK – liverpoolatnight:

PC para LAN porta no WAP

  • Configure o PC para IP ESTÁTICO como 192.168.1.2 Máscara 255.255.255.0, Gateway 192.168.1.245
  • Execute um 30/30/30 hard reset
  • Abra o navegador, URL = http://192.168.1.245
  • Faça login como: Nome de usuário / senha <em branco> / admin
  • Navegue até a guia Administração. Mudar o DD-WRT micro_special_generic.bin arquivo para xxx_generic.trx
  • Carregue o novo arquivo xxx_generic.trx para o roteador.
  • Aguarde 5 minutos depois que ele disser que foi concluído com sucesso.
  • Desconecte a unidade WAP e conecte-a novamente
  • Execute um 30/30/30 hard reset
  • Agora use a URL = http://192.168.1.1
  • Vá para a guia Administração-> Comandos
  • Insira o seguinte::

nvram show | grep boardnum

  •  Se boardnum = 2 não for retornado, digite-o e clique em Executar comandos’:

nvram set boardnum=2

nvram commit

  • Clique no botão “Executar” e depois: botão “Salvar inicialização”. – (apenas se você tiver que inserir boardnum = 2 manualmente)
  • Desligue e ligue a unidade WAP.
  • Verifique a página de status … agora deve exibir a unidade como um “Linksys WAP54G v1.x”
  • Configure como faria com qualquer outro roteador.

Power = Power, Diag = Diag or Commit

WLAN – Link LED é agora a Radio On/Off indicador, Act = Wireless Activity

LAN – Link = Link, Full/Col = Full, 100 = 100

Agradecimentos vão para Bruno por fazer esta unidade ser exibida corretamente.

WAP v2.0

Siga as etapas para o WAP v3.x abaixo, mas exclua a variável nvram para ‘WAPver=3’. As unidades v2 possuem uma placa única e já devem ser reconhecidas pelo RC5 e firmware posterior. Eko disse que nenhuma variável especial é necessária para a v2 [redhawk]

NOTA: Na minha unidade V2.0, ele tem o firmware Linksys 2.07 Original instalado … este FW não atualizaria para DD-WRT. Eu primeiro baixei o 3.04 FW mais recente do site da Linksys e atualizei para ele primeiro. Em seguida, ele aceitaria a compilação micro_generic DD-WRT (renomeada para extensão .trx) diretamente da GUI da web nas páginas Linksys.

Se você receber uma mensagem de erro dizendo “Não foi possível fazer o downgrade do firmware”, vá para http://192.168.1.245/fw-conf.asp, defina o menu suspenso “Cabeçalho DownGrade:” para desabilitar e clique em [aplicar]. Se esta configuração for executada com sucesso, você verá uma mensagem “Suas alterações foram salvas”. [ddvelzen – 18/01/08]

– Eu também incluí um DD-WRT FW atualizado devido ao KRACK vulnerável, eu mesmo tentei e testei com r35927 ver [liverpoolatnight 14/July/2018]

WAP54G v3.X

Use V24-RC5 ou posterior para a função do botão Reset

  • Conecte o PC à porta LAN no WAP
  • Configure a porta Ethernet do PC para IP: 192.168.1.2, SM: 255.255.255.0, GW: 192.168.1.245
  • Ligue o roteador e execute um hard reset 30/30/30 nele descrito acima
  • Abra seu navegador favorito (eu usei o Firefox) e vá para: http://192.168.1.245
  • Login using:
    • User: <blank>
    • Password: admin

Vá para a guia Administração e carregue o firmware MICRO.

  • Aguarde 5 minutos após ele dizer que foi concluído com sucesso.
  • Faça um 30/30/30 hard reset
  • Abra http://192.168.1.1 em seu navegador e faça login com o usuário / senha DD-WRT padrão
  • Vá para Administração-> Comandos (ou consulte a seção Telnet abaixo)
  • Digite o seguinte ‘apenas para unidades WAP v3.x’: não use em uma unidade v2.0 (com V24-RC5 e firmware posterior)

NOTA: revise a seção ALTERAÇÕES DE ENDEREÇO ​​MAC, caso o et0macaddr precise ser adicionado também

nvram set WAPver=3

nvram commit

É MUITO IMPORTANTE USAR ESTES COMANDOS EM UMA UNIDADE V.3.X OU VOCÊ PERDERÁ O BOTÃO RESET!

  • Clique em “Executar Comandos” e aguarde o retorno sem erros. Algumas compilações não lidam com os comandos adequadamente.
    • Certa vez, observou-se que também salvava na “Inicialização”, mas muitos relatam que isso redefine o nvram, além de uma redefinição que remove a inicialização de qualquer maneira.
  • Reinicie o roteador e configure.

Se você NÃO configurou o WAPver = 3 e agora está bloqueado para fora do seu roteador, tente estas instruções do Redhawk0 para fazer o seu roteador funcionar novamente e, em seguida, defina as instruções definidas acima:

  • use o programa tftp.exe …. mas use o endereço linksys padrão para atualizá-lo novamente com um arquivo micro_generic.bin.
  • use tftp em 192.168.1.245 para se comunicar com a unidade …. defina um IP estático em seu computador primeiro para 192.168.1.10
  • Siga as instruções do flash tftp no tópico peacock … mas use 1,245 para o endereço WAP.

Se a atualização do firmware em um WAP54G v3.1 apresentar uma mensagem de “atualização falhou”, execute uma reinicialização a frio 30/30/30 hardware reset e tente fazer o TFTP do micro build como acima.

Para problemas de reconexão após a atualização do firmware, a tabela arp pode estar armazenando em cache o endereço MAC antigo. Tentar:

netsh interface ip delete arpcache

Artigo de Referencia: this forum post.

IMPORTANTE: o firmware DD-WRT transformará essas unidades em roteadores NAT, semelhante a um WRT54G flash de 2 MB. No entanto, a interface sem fio e a interface Ethernet estão invertidas. O firmware considera a interface wireless a interface WAN e a interface ethernet a interface LAN. Portanto, você não pode substituir uma dessas unidades por um WRT54G normal no modo NAT. ‘Você pode usá-lo como um roteador de gateway, roteamento entre sub-redes com o NAT desligado, ou como um ponto de acesso, ou como uma ponte LAN para wireless.

  • Reverta alterando a atribuição da porta WAN.
  • Vá para Configuração -> Rede -> Configuração de porta
  • Altere a atribuição da porta WAN duas vezes: primeiro para br0 e, em seguida, altere-a novamente para vlan0.
  • Agora a ethernet é a WAN, e wireless é a LAN.

Unbrick via Pin Short

Isso não é recomendado. Se o TFTP não funcionar sem pings recebidos na inicialização, e os LEDs de energia e link estiverem presos, um curto de pino pode ser tentado para desbloquear. Faça um curto nos pinos de memória flash 15 e 16 usando o Linksys WRT54G Revival método. Testado em um WAP54G v3.1: localize a memória flash localizada na parte inferior da placa de circuito. Encurtar os pinos com um clipe de papel deve permitir pings e acesso à interface da web.

Telnet para WAPver

Use esses comandos, observando as aspas, e cada linha termina com enter:

nvram set WAPver=3

nvram rc_startup=”nvram set WAPver=3

nvram commit”

nvram commit

reboot

WAP54G v2.0 Serial Header

  • Serial: J5
  • JTAG: CONN1

Onde ficam armazenadas as conversas no WhatsApp? Entenda quando dados podem ser recuperados e perdidos

Onde ficam armazenadas as conversas no WhatsApp? Entenda quando dados podem ser recuperados e perdidos

Conforme matéria divulgada https://g1.globo.com/economia/tecnologia/blog/altieres-rohr/post/2021/04/20/onde-ficam-armazenadas-as-conversas-no-whatsapp-entenda-quando-dados-podem-ser-recuperados-e-perdidos.ghtml

Conversas do WhatsApp, áudios e imagens permanecem no telefone mesmo após a desativação da conta e devem ser removidas com uma redefinição do aparelho para garantir a privacidade

O WhatsApp é diferente de outros serviços de comunicação como Skype, Telegram, Instagram e Discord.

Nesses serviços, as conversas ficam armazenadas na “nuvem” e associadas à sua conta. No WhatsApp, somente os grupos pertencem à conta. As conversas dependem do backup, que é separado da conta.

Enquanto a proteção da conta é importante para garantir o seu acesso ao serviço, limitar o acesso ao aparelho e o backup, no caso do WhatsApp, é essencial para resguardar as suas conversas.

É importante entender que o “número do WhatsApp” e o número do seu telefone são coisas separadas. Pode parecer confuso, já que você usa o mesmo número de telefone no WhatsApp e para chamadas, mas, infelizmente, é algo que precisa ser compreendido.

Quer fazer um teste? Retire o chip do seu celular e coloque em outro aparelho. Ligue o seu telefone. Você vai continuar usando o WhatsApp no aparelho antigo pelo Wi-Fi, ou até com um chip novo e outro número, mas seu WhatsApp continuará “atendendo” no número antigo.

O WhatsApp não vai “reclamar” se o aparelho estiver com um número diferente do ativado. As mensagens que você vai receber no WhatsApp serão as enviadas para o número antigo.

Você só vai perder o acesso se o WhatsApp for registrado com aquele número em outro aparelho, porque o WhatsApp não aceita estar instalado em dois celulares com o mesmo número. A nova ativação fará com que o antigo seja desconectado.

Também é preciso entender que o WhatsApp armazena as conversas no aparelho. Não tem a ver com o número, porque as conversas estão todas no próprio smartphone. Você tem a opção de salvar um backup na nuvem, mas isso é só uma cópia das informações locais.

Então, fazer portabilidade ou qualquer mudança no chip não vai apagar ou retirar o acesso pleno às suas conversas.

Se as mensagens estão sempre armazenadas localmente no celular e há um backup opcional em nuvem, temos as seguintes conclusões:

  • Instalar outro chip (trocar de número) não remove suas conversas do WhatsApp. As mensagens ficam armazenadas no aparelho.
  • Ativar o seu número no WhatsApp em outro aparelho não remove as mensagens do aparelho antigo, porque elas estão armazenadas localmente naquele aparelho.
  • Trocar de celular (seja com o mesmo chip ou outro chip com o mesmo número) não vai recuperar as mensagens do telefone antigo. É obrigatório realizar o backup (para Google Drive, no Android, ou iCloud, no iPhone) e restaurar esse backup.
  • Trocar de chip (mas não de celular) não vai apagar suas mensagens, porque elas continuam armazenadas no seu aparelho. Você pode utilizar a opção “Trocar de número” do WhatsApp para migrar sua conta e reativar o WhatsApp em um novo número
  • Migrar de celular de um aparelho Android para iPhone ou vice-versa e manter suas conversas no WhatsApp pode ser um desafio, porque o backup não estará disponível em nuvem (o backup do Android fica no Google Drive, mas o WhatsApp do iOS vai procurá-lo no iCloud). Caso o acesso a mensagens em vários sistemas seja desejável, o blog recomenda usar um app de conversas com armazenamento em nuvem dedicada, como Messenger, Telegram, Discord, Skype ou Instagram. Lembre-se, porém, de proteger a sua conta (usuário e senha) para evitar qualquer acesso indevido.
  • Não é possível ‘apagar mensagens’ em um celular antigo a partir do WhatsApp ativado em um celular novo porque o WhatsApp salva as conversas apenas no próprio aparelho e não é possível que o WhatsApp esteja ativado com o mesmo número em dois aparelhos ao mesmo tempo.

Se você não deseja perder suas mensagens do WhatsApp, é obrigatório usar o backup das conversas e a opção “Trocar de número” sempre que você comprar um chip com um número diferente.

Sem isso, o backup pode ficar inacessível e as mensagens antigas serão perdidas.

Por outro lado, celulares antigos devem ser redefinidos para os para os padrões de fábrica (também chamado de limpeza de dados ou restauração de sistema) para apagar todos os apps e dados. Apenas isso vai ajudar a manter suas conversas antigas sob sigilo.

Se você não usar a opção 'Mudar número' do WhatsApp após trocar de chip, aplicativo continuará ativado com o número antigo. — Foto: Reprodução
e você não usar a opção ‘Mudar número’ do WhatsApp após trocar de chip, aplicativo continuará ativado com o número antigo. — Foto: Print Compuword

Dar, vender ou ceder um aparelho usado sem realizar uma limpeza de dados com a redefinição de sistema pode permitir que o novo dono do aparelho recupere dados antigos, sejam eles fotos, mensagens ou até áudios do WhatsApp.

Lembre-se também do seguinte: mesmo que alguma informação não esteja disponível (porque o WhatsApp foi desinstalado, por exemplo), isso não significa que os dados desapareceram do smartphone. Muitos arquivos podem ser recuperados ou lidos com ferramentas específicas.

A redefinição de sistema é sua única ferramenta confiável para tentar evitar que dados sejam recuperados do smartphone.

Nova Politica de Privacidade do WhatsAPP

Nova Politica de Privacidade do WhatsAPP

Tire suas dúvidas sobre a Política de Privacidade do WhatsApp

Com a recente atualização da nossa Política de Privacidade, recebemos muitas perguntas às quais gostaríamos de responder para evitar a disseminação de notícias incorretas e rumores. Além disso, gostaríamos de reiterar que não medimos esforços para ajudar as pessoas a se comunicarem com privacidade por meio do WhatsApp.

Queremos esclarecer que a atualização da Política de Privacidade não afeta, de forma alguma, a privacidade das mensagens que você troca com seus amigos e familiares. As mudanças nessa atualização são relacionadas aos recursos comerciais e opcionais do WhatsApp, e fornecem mais transparência sobre como nós coletamos e usamos esses dados. Saiba mais sobre os novos recursos comerciais e a atualização da Política de Privacidade do WhatsApp neste artigo.

COMPARTILHAR NO WHATSAPP

A privacidade e a segurança das suas mensagens pessoais

Não podemos ler suas mensagens pessoais nem ouvir suas chamadas no WhatsApp: o WhatsApp e o Facebook não podem ler suas mensagens nem ouvir suas chamadas com colegas de trabalho, amigos e familiares. Tudo que você compartilha fica só entre você e os participantes das conversas. Suas mensagens pessoais são protegidas com a criptografia de ponta a ponta, e jamais enfraqueceremos essa tecnologia de segurança. Além disso, continuaremos exibindo um aviso sobre essa proteção em cada conversa para que você tenha certeza do nosso compromisso. Saiba mais sobre a segurança do WhatsApp em nosso site.

Não mantemos registro das pessoas para as quais você ligou ou enviou mensagens: normalmente, empresas e operadoras de telefonia mantêm esses dados, mas nós acreditamos que manter os registros de dois bilhões de usuários seria um risco de privacidade e segurança. Por isso, não o fazemos.

O WhatsApp e o Facebook não podem ver a localização que você compartilha: quando você compartilha sua localização com alguém no WhatsApp, ela é protegida pela criptografia de ponta a ponta. Assim, somente as pessoas com as quais você compartilhou sua localização podem vê-la e ninguém mais.

O WhatsApp não compartilha seus contatos com o Facebook: quando você nos dá permissão, nós acessamos somente os números de telefone da sua agenda para tornar a troca de mensagens mais rápida e confiável. Nós não compartilhamos sua lista de contatos com os outros apps do Facebook.

As conversas em grupo continuam privadas: nós utilizamos as informações de participação dos grupos para entregar as mensagens aos participantes dos grupos e proteger nossos serviços de abusos e mensagens indesejadas (spam). Nós não compartilhamos esses dados com o Facebook para o propósito de exibir anúncios. Reiteramos que as conversas pessoais são protegidas com a criptografia de ponta a ponta e, portanto, não podemos ler nem ouvi-las.

Você pode utilizar as mensagens temporárias: para ter mais privacidade, você tem a opção de utilizar o recurso de mensagens temporárias para enviar mensagens que desaparecem das conversas após 7 dias da data do envio. Saiba mais na nossa Central de Ajuda.

Você pode baixar seus dados: para saber quais informações nós mantemos sobre sua conta, você pode baixar um relatório com todas as informações diretamente do app do WhatsApp. Saiba mais neste artigo.

Mensagens para empresas e como trabalhamos com o Facebook

Diariamente, milhões de pessoas em todo o mundo se comunicam de forma segura com empresas de todos os tamanhos por meio do WhatsApp. Se você escolher conversar com uma empresa, queremos que essa comunicação seja fácil e cada vez melhor. No WhatsApp, sempre informaremos, de maneira clara, quando você estiver conversando com alguma empresa que utiliza nossos recursos comerciais.

Serviços de hospedagem do Facebook: as conversas com empresas são diferentes das conversas com amigos e familiares. Algumas empresas de grande porte precisam utilizar serviços de hospedagem para gerenciar as comunicações com seus clientes. Por isso, oferecemos às empresas a opção de utilizar os serviços seguros de hospedagem do Facebook para gerenciar as conversas com seus clientes no WhatsApp, responder a perguntas e enviar informações úteis, como recibos de compra. Porém, o conteúdo da sua conversa (seja por telefone, e-mail ou WhatsApp) pode ser visto/lido pela empresa, e algumas informações compartilhadas na conversa podem ser utilizadas pela própria empresa para fins de marketing, inclusive para fazer publicidade no Facebook. Para ter certeza de que você está ciente dessas situações, nós informaremos claramente na conversa se uma empresa optou por utilizar os serviços de hospedagem do Facebook.

Descobrir outras empresas: você poderá ver um anúncio no Facebook com um botão para enviar mensagens para uma empresa por meio do WhatsApp. Se você tiver o WhatsApp instalado no seu celular, será possível enviar mensagens diretamente para essa empresa. O Facebook, por sua vez, poderá utilizar os dados de como você interage com esses anúncios para personalizar os anúncios que você verá no futuro.

Pagamentos no WhatsApp: os pagamentos processados pela Interface de Pagamento Unificada (UPI, na sigla em inglês) do WhatsApp têm uma Política de Privacidade específica que não será afetada por essa atualização.