19 de August de 2022

Cisco corrigiu bugs críticos em roteadores SMB

Recentemente a Cisco corrigiu bugs críticos em roteadores SMB. Confira os detalhes dessas correções e da atualização.

A Cisco lançou patches para várias vulnerabilidades na plataforma de roteadores Small Business RV Series que podem permitir que invasores remotos obtenham controle total sobre o dispositivo, em muitos casos, sem autenticação.

Cisco corrigiu bugs críticos em roteadores SMB, exploits disponíveis

Cisco corrigiu bugs críticos em roteadores SMB, exploits disponíveis

Sim. A Cisco corrigiu bugs críticos em roteadores SMB. No total, há quinze vulnerabilidades corrigidas por essas atualizações de segurança, com cinco delas classificadas como Críticas, pois os agentes de ameaças podem usá-las para obter privilégios de ‘root’ ou executar comandos remotamente no dispositivo.

De acordo com o comunicado, um invasor que explora essas falhas pode executar código arbitrário, elevar privilégios, executar comandos, ignorar proteções de autenticação, recuperar e executar software não assinado e causar uma condição de negação de serviço (DoS).

O comunicado da Cisco observa que várias vulnerabilidades de segurança foram classificadas como ‘Críticas’ devido à facilidade de exploração e potencial de abuso.

As vulnerabilidades mais significativas em termos de gravidade são:

  • CVE-2022-20699: Uma falha de execução de código no módulo SSL VPN causada por uma verificação de limite insuficiente ao processar solicitações HTTP específicas. (Pontuação CVSS v3 10.0)
  • CVE-2022-20700 e CVE-2022-20701: Falhas de escalonamento de privilégio (até a raiz) na interface de gerenciamento baseada na Web do roteador, que sofre de mecanismos insuficientes de imposição de autorização. (Pontuação CVSS v3 10.0 e 9.0 respectivamente)
  • CVE-2022-20703: Uma vulnerabilidade de desvio de verificação de assinatura no recurso de verificação de imagem de software, contando com a verificação inadequada de imagens de software instaladas no dispositivo afetado. (Pontuação CVSS v3 9.3)
  • CVE-2022-20708: Falha de injeção de comando na interface de gerenciamento baseada na web dos roteadores, que sofre de validação insuficiente de entrada fornecida pelo usuário. (Pontuação CVSS v3 10.0)

A Cisco adverte que algumas dessas vulnerabilidades precisam ser encadeadas para explorar um roteador da série RV.

“Algumas das vulnerabilidades são dependentes umas das outras. A exploração de uma das vulnerabilidades pode ser necessária para explorar outra vulnerabilidade”, explica o comunicado da Cisco.

As vulnerabilidades rastreadas CVE-2022-20700, CVE-2022-20701, CVE-2022-20702, CVE-2022-20703, CVE-2022-20704, CVE-2022-20705, CVE-2022-20706, CVE-2022-20710 , e CVE-2022-20712 afetam:
Roteadores VPN RV160
Roteadores VPN Wireless-AC RV160W
Roteadores VPN RV260
Roteadores VPN RV260P com PoE
Roteadores VPN Wireless-AC RV260W
Roteadores VPN Gigabit WAN Dupla RV340
Roteadores VPN Wireless-AC WAN Gigabit Dual RV340W
Roteadores VPN Gigabit WAN Dupla RV345
Roteadores VPN Gigabit POE de WAN dupla RV345P
As vulnerabilidades CVE-2022-20699, CVE-2022-20707, CVE-2022-20708, CVE-2022-20709, CVE-2022-20711 e CVE-2022-20749 afetam apenas os seguintes produtos Cisco:
Roteadores VPN Gigabit WAN Dupla RV340
Roteadores VPN Wireless-AC WAN Gigabit Dual RV340W
Roteadores VPN Gigabit WAN Dupla RV345
Roteadores VPN Gigabit POE de WAN dupla RV345P
Mesmo que seu produto não seja afetado por nenhuma vulnerabilidade crítica, sempre há uma chance de que os agentes de ameaças encadeem várias falhas menos graves para obter ataques de alto impacto.

Se você estiver usando algum dos produtos listados acima, é altamente recomendável aplicar as atualizações de segurança o mais rápido possível.

A equipe de resposta a incidentes de segurança do produto (PSIRT) da Cisco afirma que está ciente do código de exploração de prova de conceito disponível para várias das vulnerabilidades corrigidas nessas atualizações.

A vulnerabilidade CVE-2022-20699 foi descoberta e usada pela FlashBack Team durante o concurso de hackers Pwn2Own Austin 2021.

Pedro Ribeiro, do FlashBack, diz que eles demonstrarão a exploração e lançarão um PoC público como parte de sua palestra na OffensiveCon 2022 intitulada “Pwn2Own’ing Your Router Over the Internet.

Não se sabe quais explorações de PoC estão disponíveis para as outras vulnerabilidades, no entanto, uma vez lançadas as atualizações de segurança, essas PoCs tendem a se tornar públicas rapidamente.

Assim que forem públicos, os agentes de ameaças os utilizarão rapidamente em ataques, tornando importante atualizar qualquer roteador RV o mais rápido possível.

Article source: https://www.edivaldobrito.com.br/cisco-corrigiu-bugs-criticos-em-roteadores-smb-exploits-disponiveis/

Cisco sofre ataque cibernético | Notícias

A Cisco teria conseguido revogar o acesso dos invasores, mas eles tentaram restabelecer a entrada várias vezes, segundo o The Register aproveitando a fraca higiene de rotação de senhas dos funcionários. 

Os invasores tentaram, então, estabelecer comunicação por e-mail com os executivos da americana, exibindo listas de diretórios de seus saques – supostos 2,75 GB de dados contendo cerca de 3,7 mil arquivos – e sugerindo que a empresa poderia pagar para evitar a divulgação.

A companhia afirmou que, com base em artefatos obtidos, táticas, técnicas e procedimentos identificados, infraestrutura usada e uma análise do backdoor, avalia “com confiança moderada a alta” que o ataque foi conduzido por um agente com vínculos com UNC2447 e Lapsus$.

Além disso, a americana acrescentou que a atividade também estava ligada à gangue de ransomware Yanluowang, que reivindicou o crédito pela violação.

O ransomware Yanluowang é normalmente usado contra instituições financeiras, mas é conhecido por infectar empresas de manufatura, serviços de TI, consultoria e engenharia. No caso da Cisco, as atividades realizadas teriam sido apenas “pré-ransomware”.

Segundo a companhia, não houve impacto nos seus produtos ou serviços, dados confidenciais de clientes ou informações confidenciais de funcionários, propriedade intelectual ou operações da cadeia de suprimentos.

Article source: https://www.baguete.com.br/noticias/12/08/2022/cisco-sofre-ataque-cibernetico

Cyberwar generalizada: hacker invade empresa de segurança cibernética, ninguém está seguro

A empresa de segurança cibernética Cisco, do Vale do Silício, revelou que sofreu um ataque hacker. O integrante pode estar relacionado a uma gangue de hackers, cujo mentor tem apenas 16 anos e mora com a mãe. Sobre os documentos, o invasor conseguiu levar mais de 2 GB em arquivos.

Guerra cibernética: hacker invade empresa de segurança cibernética – Imagem: Reprodução/Pexels

Escalada na guerra cibernética? O que houve dessa vez

Nos últimos dias, diversas notícias sobre hackers têm surgido ao longo do mundo, e dessa vez o invasor teve audácia.

Desse modo, ele conseguiu atacar empresas de segurança cibernética. Mas este é apenas um entre os ataques crescentes que estas agências vêm sofrendo nos últimos meses.

Assim, a empresa descobriu o caso após ver uma publicação na Dark Web com uma lista de informações roubadas de seu banco de dados.

Com esta publicação, a Cisco chegou à conclusão de que este foi o resultado de uma violação que houve em maio.

Esta invasão seria um aviso? Afinal, a empresa foi invadida por aqueles em que ela promete combater. Isso pode gerar a dúvida se estamos realmente seguros, pois a Cisco entra para a mesma lista de outras empresas que tiveram sua segurança violada recentemente.

Como o hacker invadiu a Cisco

A ação foi realizada por apenas um indivíduo, segundo a Talos Intelligence, afiliada da Cisco, o hacker é membro da gangue Lapsus$. Em relação aos detalhes da ação do invasor, a Talos disse: 

“O usuário habilitou a sincronização de senhas via Google Chrome e armazenou suas credenciais da Cisco em seu navegador, isso permitiu sincronizar essas informações com sua conta do Google. Após obter as credenciais do usuário, o invasor tentou contornar a autenticação multifator (MFA) usando uma variedade de técnicas, incluindo phishing de voz e fadiga de MFA.”

Assim, a empresa também destacou que felizmente não perdeu nenhum arquivo importante. Ao todo foram 2,75 GB, cerca de 3.100 arquivos, dos quais eram compostos por “acordos de não divulgação, despejos de dados e desenhos de engenharia”.

De todo modo, a Cisco informou que pretende usar o incidente para aprendizado, aumentando a sua proteção. Além disso, ela afirmou que existiram outras tentativas de acesso após despacharem o primeiro ataque.

E embora a invasão por si só seja muito chamativa, uma das maiores surpresas está no fato de esse hacker poder estar trabalhando para um garoto de 16 anos.

Contém informações: Cybernews, Bloomberg 

O que você achou? Siga @bitmagazineoficial no Instagram para ver mais e deixar seu comentário clicando aqui

Article source: https://www.bitmag.com.br/cyberwar-generalizada-hacker-invade-empresa-de-seguranca-cibernetica-ninguem-esta-seguro/

Cidades inteligentes: Webinar apresenta framework desenvolvido pela FGV em parceria com a Cisco

A FGV Europe promove, em parceria com a Cisco, no dia 31 de março, às 10h, no canal da FGV no Youtube, o webinar “O Caminho para Cidades Inteligentes no Brasil: O Papel da Infraestrutura de Conectividade”. O evento visa sensibilizar stakeholders das esferas pública, privada e da sociedade civil, sobre a relevância da infraestrutura de conectividade multisserviços para concretizar as Smart Sustainable Cities no Brasil.

Durante o webinar, será apresentado um Framework para fomentar oportunidades de investimento em infraestrutura de conectividade multisserviços, realizado pela FGV Europe e FGV Direito SP, em parceria com a CISCO.

O Framework apresenta o passo-a-passo estratégico-operativo, composto de etapas necessárias para a implementação da infraestrutura de conectividade multisserviços em âmbito urbano brasileiro, destacando aspectos de relevância de ordem jurídico, econômico-financeiro e de política pública.  

Programação:

10h – 10h10 – Opening Session: Boas-vindas e abertura institucional

Ricardo Mucci, Country Manager Cisco do Brasil

Cesar Cunha Campos, Diretor FGV Europe

10h10 – 10h40 – Keynote: Framework Infraestrutura de Conectividade para Cidades Inteligentes

Apresentação dos resultados do estudo da FGV em parceria com CISCO Brasil: Framework Prático para Fomentar Oportunidades de Investimento em Infraestrutura de Conectividade Multisserviços para Habilitar a Implantação de Cidades Inteligentes e Sustentáveis no Brasil”.

Marco Saverio Ristuccia, Project Manager Infrastructure and Green Technologies, FGV Europe

Vera Cristina Caspari Monteiro, Professora FGV Direito SP

Marco Contardi, Project Manager Infrastructure and Urban Development, FGV Europe

10h40 – 11h30 – Painel: Acelerando a Digitalização das Cidades Brasileiras

Por que as Cidades Inteligentes ainda não saíram do papel no Brasil? Barreiras e desafios para transformar o sonho em realidade: o papel da Infraestrutura de Conectividade

Rodrigo Uchoa, Digitization Business Development, Cisco Brasil

Eliana Cardoso Emediato de Azambuja, Coordenadora-Geral de Transformação Digital, Ministério da Ciência, Tecnologia e Inovações

Daniela Naufel Schettino, Coordenadora-Geral de Projetos de Infraestruturas para Telecomunicações, Ministério das Comunicações

Erico Przeybilovicz, Pesquisador do Centro de Estudos em Administração Pública e Governo da EAESP FGV e membro da Câmara das Cidades 4.0

Tiago Chagas Faierstein, Gerente da Unidade de Novos Negócios da ABDI

Moderador: Marco Saverio Ristuccia, Project Manager Infrastructure and Green Technologies, FGV Europe

Para se inscrever no evento, acesse o link.

Article source: https://portal.fgv.br/noticias/cidades-inteligentes-webinar-apresenta-framework-desenvolvido-pela-fgv-parceria-cisco

Cisco confirma incidente com ransomware ocorrido em maio

A Cisco confirmou hoje em publicações na web a ocorrência em Maio de um incidente envolvendo um ataque de ransomware bloqueado em suas redes. Na sua central de segurança, a empresa publicou um comunicado com o títulio “Resposta a eventos da Cisco: Incidente de segurança de rede corporativa”; ao mesmo tempo, a divisão Talos publicou um relatório detalhando o assunto intitulado “Cisco Talos compartilha insights relacionados ao recente ataque cibernético à Cisco”.

O assunto surgiu também no Twitter, onde o perfil @Gi7w0rm informou o ataque e a autoria assumida por parte de um grupo chamado Yanluowang, que teria roubado 2,8GB de dados de um computador que conseguiu contaminar.

Veja isso
Ransomware, APTs e Log4j lideram ranking de ameaças
Cisco corrige falha em soluções de comunicação corporativa

Segundo o relatório da Talos, em 24 de maio de 2022, a Cisco tomou conhecimento do “possível” comprometimento: “Durante a investigação, foi determinado que as credenciais de um funcionário da Cisco foram comprometidas depois que um invasor obteve o controle de uma conta pessoal do Google, onde as credenciais salvas no navegador da vítima estavam sincronizadas. O invasor realizou uma série de ataques sofisticados de phishing de voz sob o disfarce de várias organizações confiáveis ​,​tentando convencer a vítima a aceitar notificações push de autenticação multifator (MFA). O invasor finalmente conseguiu obter uma aceitação por push de MFA, obtendo acesso à VPN do usuário”.

Depois de estabelecer o acesso à VPN, o invasor começou a usar a conta de usuário comprometida para fazer logon em um grande número de sistemas antes de começar a migrar ainda mais para o ambiente. Eles se mudaram para o ambiente Citrix, comprometendo uma série de servidores Citrix e, eventualmente, obtiveram acesso privilegiado aos controladores de domínio. Depois de obter acesso aos controladores de domínio, o invasor começou a tentar despejar o NTDS deles usando “ntdsutil.exe” informa o relatório da Talos.

Apesar disso, o relatório afirma que não foi identificada nenhuma evidência de que o invasor obteve acesso a sistemas internos críticos, como aqueles relacionados ao desenvolvimento de produtos ou assinatura de código. Após obter o acesso inicial, diz o relatório, o agente da ameaça realizou uma variedade de atividades para manter o acesso, minimizar artefatos forenses e aumentar seu nível de acesso aos sistemas no ambiente: “O agente da ameaça foi removido com sucesso do ambiente e exibiu persistência, tentando repetidamente recuperar o acesso nas semanas seguintes ao ataque; no entanto, essas tentativas não foram bem sucedidas. Avaliamos com de confiança moderada a alta que esse ataque foi conduzido por um adversário identificado anteriormente como um corretor de acesso inicial (IAB) com vínculos com a gangue de crimes cibernéticos UNC2447, o grupo de atores de ameaças Lapsus$ e os operadores de ransomware Yanluowang”.

Article source: https://www.cisoadvisor.com.br/cisco-confirma-incidente-de-ransomware-ocorrido-em-maio/

Amazon tem vaga de emprego em Jundiaí (10/08/2022)




Técnico de Entrega de Infraestrutura – Jundiaí, Entrega de Infraestrutura

DO TRABALHO Estamos procurando contratar um técnico técnico de entrega de infraestrutura altamente motivado e melhor da classe para se juntar à nossa equipe crescente dentro do dimensionamento de rede. As responsabilidades de posição envolvem fornecer a conectividade de hardware, configuração e fibra de projetos de dimensionamento interdependente em vários locais de data center. O Técnico de Rede trabalhará em estreita colaboração com clientes internos e fornecedores externos para facilitar a execução suave do projeto em parceria com os Gerentes de Programas Técnicos.

Nosso candidato ideal é altamente autônomo, muito detalhista, possui fortes habilidades de comunicação escrita e verbal e tem experiência significativa em apoiar redes de classe empresarial em larga escala. Eles serão altamente competentes em todos os aspectos de instalação e solução de problemas de hardware de rede, software e conectividade de fibra, tudo combinado com uma metodologia comprovada de entrega de projetos. Esta posição trabalhará com supervisão mínima para impulsionar a estabilidade e a sustentabilidade de nossas redes de próxima geração e para auxiliar no desenvolvimento de formas inovadoras de automatizar e escalar nossa rede à medida que expandimos.

Espera-se que os Técnicos de Entrega de Infraestrutura trabalhem com as melhores práticas estabelecidas para refinar procedimentos operacionais, desenvolver novas ferramentas e pensar constantemente de forma proativa e inovadora. O desejo e a capacidade de trabalhar em um ambiente ambíguo e colaborativo é essencial para o sucesso

Qualificações

Básicas

AS/BS em Sistemas de Informação, Ciência da Computação ou área afins.

Conhecimento comprovado sobre rede TCP/IP, cabeamento, tipos ópticos, equipamentos de teste como VFL, medidor de energia e OTDR.

Mais de 2-3 anos de experiência mid-level e/ou empresa em um ambiente altamente dinâmico, experiência trabalhando em redes corporativas virtualizadas

Compreensão ampla das tecnologias de infraestrutura.

Experiência com melhores práticas e metodologias de infraestrutura de cabeamento.

Familiaridade com termos comuns de rede.

A capacidade de viajar 50% + fora da área de trabalho de localização base pode ser necessária possivelmente, incluindo viagens internacionais.

Capacidade de identificar problemas causa raiz e ineficiências de processos.

Qualificações Preferenciais

Certificações ou conhecimentos em CCNA, CCNP ou JNCIA.

Capacidade de conforto com escopos de projetos de pequeno a médio porte e detalhes ambíguos dentro do ambiente de trabalho

Julgamento tático e habilidades analíticas, capacidade de priorizar tarefas baseadas em necessidades flutuantes

Compreensão básica dos principais protocolos de linha de comando (Cisco IOS, JunOS, etc.) e protocolos de rede comuns.

Experiência com implementações e suporte de rede de datacenter de médio a grande porte, experiência em trabalho em ambientes de rede corporativa virtualizada.

Experiência com estruturas de práticas recomendadas de TI (ITIL, LEAN, AGILE).

Pode automatizar tarefas, modificar pequenas ferramentas e propor novos SOPs.

Fluência inglesa.

Mandar currículo em – https://www.linkedin.com/jobs/view/3206289055/?eBP=CwEAAAGCiERg-w-950lTv4YIi11-75-zUomF8CtFSgkFl82mhIZMTwHEuT8tFYaSwqIDkCcLG5IpBktin1PGZSTBdRZJIwclZNmCVcPSVbMHey1QbJAFaZDCINbWO7oPq4JEzmSkqZ6TBkonvxBClEWAbB_l9P3LMJW1F-OHRXySZatGZUgSSetRHg8h5j1c6yX7vc7cHaY1QH-cjFVYPPjb3d1yjIt3YescDk-QT8q-2fFi2yU9KkOZbbZXSZWn5TQ_tRkQXaIKoxqjQduZU9UXHopHJiXy_SXiOt2nJ7JrMVbtGz3GTXLSZopZOjQV98i0RKuWjtj4OQZUVMxI2Pn4bCvwiZOHlB71F9A1HKG7m5xYgSVajjFFb4kPSEajTVDiawrecommendedFlavor=ACTIVELY_HIRING_COMPANYrefId=BOuEixMhox1hkeSG5D2%2FYQ%3D%3DtrackingId=O4LIVekEKxKoPG0GIN0GYg%3D%3Dtrk=flagship3_search_srp_jobs

Article source: https://www.itupevaagora.com.br/2022/08/amazon-tem-vaga-de-emprego-em-jundiai.html

Cisco Jasper lança plataforma global NB-IoT

TeleSintese-Abstrata-sonar-ondas-luz-Fotolia_144948639A Jasper, empresa pertencente à  Cisco, lançou durante o Mobile World Congress 2018 a sua plataforma global Narrowband IoT. Inicialmente, as provas de conceito do produto serão feitas na China, Austrália e Cingapura. A China Unicom já vem realizando testes IoT há 16 meses, focados principalmente em cidades inteligentes e soluções para o tráfego urbano.

Para Theresa Bui, diretora da Cisco Jasper, o mercado de IoT tem mudado seu foco da necessidade de conectividade para soluções que ajudem o mercado corporativo na análise do grande número de dados que é gerado nas redes desse tipo. O interessante para a Cisco, ressaltou, é oferecer uma solução de ponta a ponta que permita o gerenciamento das implantações de IoT.

PUBLICIDADE

A Cisco, por sua vez, apresentou durante o evento o seu novo portfólio 5G Now. A proposta é de que esse portfólio ajude os fornecedores de serviços a desenvolverem rapidamente as suas estratégias para esse mercado.

 

 

 

 

 

Article source: https://www.telesintese.com.br/jasper-da-cisco-lanca-plataforma-global-n-iot/

CPS abre inscrições para cursos gratuitos de tecnologias da Microsoft e Cisco | SEGS – Portal Nacional de…

Estão abertas as inscrições para 2,5 mil vagas em cursos online gratuitos de qualificação profissional do Centro Paula Souza (CPS) sobre tecnologias de computação em nuvem, big data e inteligência artificial da Microsoft e na área de segurança da informação da Cisco. As capacitações fazem parte do programa Minha Chance, da Secretaria de Desenvolvimento Econômico do Estado de São Paulo (SDE). Os interessados em participar do teste de seleção online devem fazer a inscrição até quarta-feira (20) pelo site ensino.fundacaofat.org.br.

Em parceria com a Microsoft, são oferecidas quatro opções de cursos, com 64 horas de duração: Microsoft Azure AI Fundamentals (AI-900), Microsoft Azure Fundamentals (AZ-900), Microsoft Azure Data Fundamentals (DP-900) e Microsoft Power Platform Fundamentals (PL-900). Já com o Cisco Networking Academy, é disponibilizado o curso CCNA Preparatório para Segurança em Redes, com duração de 80 horas.

As aulas serão ministradas ao vivo em plataforma virtual por professores do CPS e especialistas de mercado. Além do conteúdo específico, os participantes terão a oportunidade de desenvolver habilidades socioemocionais e comportamentais, como liderança, comunicação, resolução de conflitos, empreendedorismo, entre outras. As atividades estão programadas para começar no final de abril e seguem até junho.

A seleção ocorrerá por meio de um teste online, com questões relacionadas a lógica e conceitos de computação. Podem participar estudantes de Escolas Técnicas (Etecs) e Faculdades de Tecnologia (Fatecs) estaduais, bem como pessoas da comunidade em geral, maiores de 18 anos. Ao término das capacitações, os melhores participantes receberão, gratuitamente, vouchers para exames de certificação, com reconhecimento internacional.

Saiba mais sobre os cursos:

Microsoft Azure AI Fundamentals (AI-900) – voltado a quem tem interesse em trabalhar com soluções e serviços de inteligência artificial, machine learning e outras aplicações relacionadas ao Microsoft Azure. Vagas: 500

Microsoft Azure Fundamentals (AZ-900) – apresenta conceitos de nuvem, serviços, cargas de trabalho, segurança e privacidade no Microsoft Azure. Vagas: 500

Microsoft Azure Data Fundamentals (DP-900) – trata de conceitos básicos sobre dados, como dados relacionais, dados não relacionais, big data e análise no Microsoft Azure. Vagas: 500

Microsoft Power Platform Fundamentals (PL-900) – ensina a trabalhar com a Microsoft Power Platform, utilizando Power Automate, Power BI, Power Apps e Power Virtual Agents, baseados no Microsoft Azure. Vagas 500

Cisco – CCNA Preparatório para Segurança em Redes – introduz o participante na área de segurança da informação, planejando e implementando pequenas redes por meio de aplicativos diversos. Vagas: 500

Minha Chance

O programa Minha Chance é uma iniciativa do Governo do Estado de São Paulo, por intermédio da SDE e do CPS, que visa capacitar estudantes de Etecs e Fatecs, além da comunidade em geral, em colaboração com a iniciativa privada. O objetivo é estimular a geração de emprego e renda. Os cursos são elaborados em parceria com empresas que têm a vantagem de direcionar as vagas a profissionais com boa formação. As organizações podem fazer o cadastro pelo site minhachance.sp.gov.br.

Sobre o Centro Paula Souza – Autarquia do Governo do Estado de São Paulo vinculada à Secretaria de Desenvolvimento Econômico, o Centro Paula Souza (CPS) administra as Faculdades de Tecnologia (Fatecs) e as Escolas Técnicas (Etecs) estaduais, além das classes descentralizadas – unidades que funcionam com um ou mais cursos, sob a supervisão de uma Etec –, em cerca de 360 municípios paulistas. As Etecs atendem mais de 226 mil estudantes nos Ensinos Técnico, Integrado e Médio. Nas Fatecs, o número de matriculados nos cursos de graduação tecnológica supera 96 mil alunos.

Article source: https://www.segs.com.br/educacao/342517-cps-abre-inscricoes-para-cursos-gratuitos-de-tecnologias-da-microsoft-e-cisco

Network1 distribui Cisco no Brasil | Notícias

A parceria com a nova distribuidora vem ao encontro da estratégia de crescimento de negócios da Cisco no Brasil. 

“Acreditamos que para aumentar o volume de negócios é preciso trazer novos canais para o nosso ecossistema. Esta nova parceria nos permite captar mais parceiros, expandir nossa cobertura regional, além de ampliar nossa base de clientes, e a Network1 pode contribuir nesta estratégia, explica Marcelo Ehalt, diretor de Canais da Cisco.  

Dentro da estratégia do fabricante, a Network1 irá distribuir todo o portfólio da Cisco, que endereça os mercados de pequenas, médias e grandes empresas.

A Network1 foi comprada em agosto do ano passado pela americana ScanSource em um negócio de US$ 70 milhões. A empresa tem operações no Brasil, México, Colômbia, Chile e Peru, com 400 funcionários.

O portfólio da empresa inclui de mais de 65 fabricantes, entre eles Avaya, Checkpoint, Dell, Extreme, F5, HP, Juniper, Polycom, Microsoft, Riverbed e Schneider-Electric.

Article source: https://www.baguete.com.br/noticias/30/11/2016/network1-distribui-cisco-no-brasil

Cisco vai pagar US$ 1,4 bilhão por empresa de Internet das Coisas Jasper

Sede da Cisco Systems, na Califórnia (Foto: David Paul Morris/Bloomberg via Getty Images)

A Cisco Systems disse nesta quarta-feira que está comprando a Jasper Technologies, startup que conecta aparelhos como carros e equipamentos médicos à Internet, por US$ 1,4 bilhão e ações, sua maior aquisição desde 2013.

Companhias de tecnologia tradicionais como a Cisco têm tentado encontrar caminhos para o crescimento enquanto novos desenvolvimentos tecnológicos, como a ascensão da computação em nuvem, ameaçam seu negócio principal. O campo emergente apelidado de Internet das Coisas oferece à Cisco, conhecida por equipamentos de rede, uma chance de oferecer tecnologia inovadora a seus atuais clientes.

Além de conectar aparelhos à Internet, a Jasper produz uma plataforma de software que ajuda a monitorar esses dispositivos quando eles estão online.

A Jasper é o maior negócio da Cisco desde a aquisição da empresa de segurança Sourcefire por US$ 2,7 bilhões em 2013.

(Por Liana B. Baker)

Article source: https://epocanegocios.globo.com/Empresa/noticia/2016/02/cisco-vai-pagar-us-14-bilhao-por-empresa-de-internet-das-coisas-jasper.html