Ir para conteúdo
  • Cadastre-se

Posts Recomendados

Prezados,

Como prometido, fiz os relatos à Apple US e recebi a seguinte resposta. Fiz tudo em meu nome, mesmo sem ter a Internet lenta e outros problemas aqui relatados, mas com a finalidade de ajudar os colegas, em especial direcionar a quem reclamar. Vou colar a resposta:

"This is xxxx again with iTunes Store Support. I would like to thank you for your reply. First and foremost, I would like to extend an apology for the delayed response to your email. iTunes Support endeavors to send a reply within 24-48 hours; however, due to new product releases and features for the iTunes Store we are experiencing higher volumes than normal. We know your time is valuable, and we certainly understand the need to get a resolution, or answer as quickly as possible. With this being said, we truly appreciate your continued patience and understanding.

I understand that your are having an issues with OS X 10.8, and you are not able to regularly connect to the internet. Being a customer myself, I can realize your concern regarding using your computer, and I will be happy to guide you in the right direction.

First, I must mention that as a member of the iTunes and Mac App Store Customer Support Team, I normally assist with billing and account issues within the iTunes, Mac and App Stores. We do not normally provide in-depth troubleshooting for technical issues,

Listed below are some helpful tips and links. Once you have found a category that relates to your issue, follow the instructions or click on the associated link to go to that page.

To post questions and read answers provided by other iTunes users, you can participate in iTunes discussions at our Apple Support Communities forums:

http://discussions.a...?categoryID=149

Gustavo, for this issue, you may need to call our AppleCare technical support team. A technical Advisor will be able to tell you about Apple's complimentary and fee-based support. The technical Advisor can also assist you in determining what option might be most helpful to you in this case. To find the appropriate phone number, please visit:

http://www.apple.com...e_contacts.html

Another option is to describe your issue on our website. After you have described the issue on our website, you can arrange for an Apple Advisor to call you. You can receive a phone call now or you can make an appointment to have an Apple Advisor call you at a more convenient time. To explore this option, please visit Express Lane:

https://expresslane.apple.com/

Certain Express Lane Support options are only free during your Apple hardware product's complimentary support period or with an AppleCare Protection Plan.

If you require more assistance, you may wish to call our AppleCare technical support team. A technical Advisor will be able to tell you about Apple's complimentary and fee-based support. The technical Advisor can also assist you in determining what option might be most helpful to you in this case. To find the appropriate phone number, please visit:

http://www.apple.com...e_contacts.html

On behalf of iTunes Customer Support, Gustavo, I would like to extend our warmest thanks for the opportunity to help you today. Nothing is more important to us than our customers, and to know that we have provided you with the excellent customer service, that you deserve. Have a pleasant day!

Sincerely,

xxxxx

iTunes Store Customer Support

Please Note: I work Thursday - Monday, 2:30 PM-11:00 PM EDT

Thank you for allowing me the opportunity to assist you."

Compartilhar este post


Link para o post
Compartilhar em outros sites

Olá,

Uso dlink di 324, com wep e mbp unibody 2011. Atualizei para ml e esta funcionando tudo perfeito como antes. Até mais rápido.

Abr,

Compartilhar este post


Link para o post
Compartilhar em outros sites

Olá,

Uso dlink di 324, com wep e mbp unibody 2011. Atualizei para ml e esta funcionando tudo perfeito como antes. Até mais rápido.

Abr,

Cara, WEP é um tiro no Pé. Usa WPA-2 Personal. WEP é sinônimo de problemas de segurança!

Compartilhar este post


Link para o post
Compartilhar em outros sites

Cara, WEP é um tiro no Pé. Usa WPA-2 Personal. WEP é sinônimo de problemas de segurança!

Porque? Gostaria, se possivel for, que voce me explicasse.

Abr,

Compartilhar este post


Link para o post
Compartilhar em outros sites

Porque? Gostaria, se possivel for, que voce me explicasse.

Abr,

Olá Magno,

Vamos ver se consigo ser claro sem ser prolixo (um problema que tenho).

WEP e WPA são protocolos de segurança da rede interna (pessoal ou corporativa) suportadas pelos roteadores de rede AirPort, Wi-Fi ou Sem Fio, todas são sinônimos.

WEP: foi o primeiro protocolo de segurança adotado. É bem antigo comparado ao WPA. WEP significaria em português à equivalência da segurança de uma rede comum, cabeada. Era a tentativa de evitar acessos externos à rede sem fio, por isso a letra E, Wired Equivalence Privacy. Os problemas surgem aqui. Vou colar um bom texto que está disponível na Wikipedia e foi escrito bom um excelente engenheiro da computação:

"No entanto, após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.

Porque RC4 é uma cifra de fluxo, a mesma chave de tráfego nunca deve ser usada duas vezes. O propósito de um VI (vetor de inicialização), que é transmitido em texto puro, é para evitar a repetição, mas um VI de 24 bits não é suficientemente longo para garantir isso em uma rede ocupada. A forma como o VI foi usado também deu brecha para um ataque de chaves-relacionadas ao WEP. Para um VI de 24 bits, há uma probabilidade de 50% de que o mesmo VI irá repetir se após 5000 pacotes.

Em agosto de 2001, Scott Fluhrer, Itsik Mantin, e Adi Shamir publicaram uma criptoanálise do WEP que explora a forma como a cifra RC4 e VI são usados no WEP, resultando em um ataque passivo que pode recuperar a chave RC4 após espionagem na rede. Dependendo da quantidade de tráfego de rede, e desse modo o número de pacotes disponíveis para a inspeção, uma recuperação de chave bem-sucedida poderia levar apenas um minuto. Se um número insuficiente de pacotes está sendo enviado, existem maneiras para um atacante enviar pacotes na rede e, assim, estimular o envio de pacotes de resposta que podem então ser inspecionados para encontrar a chave. O ataque foi logo implementado, e ferramentas automatizadas já foram liberados. É possível realizar o ataque com um computador pessoal, off-the-shelf hardware e software disponíveis gratuitamente como Aircrack-ng para quebrar qualquer chave WEP em minutos. Cam-Winget et al. (2003) pesquisaram uma série de deficiências do WEP. Eles escrevem "Experimentos em campo indicam que, com equipamento adequado, é possível espionar redes protegidas WEP de distâncias de um quilômetro ou mais da meta." Eles também relataram duas fraquezas genéricas: o uso de WEP era opcional, resultando em muitas instalações nunca sequer ativá-los, e a WEP não incluía um protocolo de gerenciamento de chave, contando apenas com uma única chave compartilhada entre os usuários.

Em 2005, um grupo do Federal Bureau of Investigation EUA deu uma demonstração onde rachou uma rede WEP-protegida em três minutos usando ferramentas disponíveis publicamente. Andreas Klein apresentou outra análise da cifra de fluxo RC4. Klein mostrou que há correlação entre a chave de fluxo do RC4 e a chave do que os encontrados por Fluhrer, Mantin e Shamir, que pode ainda ser usado para quebrar WEP e modos de uso semelhantes.

Em 2006, Bittau, Handley, e Lackey mostrou que o protocolo 802.11 em si pode ser usado contra WEP para permitir ataques anteriores que antes eram tidos como impraticáveis. Depois de espionagem de um único pacote, um atacante pode rapidamente transmitir dados arbitrários. O pacote espionado pode então ser descriptografada um byte de cada vez (através da transmissão de cerca de 128 pacotes por byte para descriptografar) para descobrir os endereços IP da rede local. Finalmente, se a rede 802.11 é conectada à Internet, o invasor pode usar a fragmentação 802.11 para repetir os pacotes espionados ao criar um novo cabeçalho IP para eles. O ponto de acesso pode então ser usada para decifrar estes pacotes e retransmiti-las para um amigo na internet, permitindo em tempo real, decodificação de tráfego WEP dentro de um minuto de espionagem do primeiro pacote.

Em 2007, Erik Tews, Andrei Pychkine e Ralf-Philipp Weinmann foram capazes de estender o ataque Klein 2005 e otimizá-lo para uso contra WEP. Com o novo ataque é possível recuperar uma chave de 104 bits WEP com probabilidade de 50% usando apenas 40.000 pacotes capturados. Para 60.000 pacotes de dados disponíveis, a probabilidade de sucesso é de cerca de 80% e para 85 mil pacotes de dados cerca de 95%. Usando técnicas de ativos como deauth e re-injeção ARP, 40.000 pacotes podem ser capturados em menos de um minuto em boas condições. O cálculo real leva cerca de 3 segundos e 3 MB de memória principal em um Pentium-M 1.7 GHz e pode ser adicionalmente otimizada para dispositivos com processadores mais lentos. O mesmo ataque pode ser usado para as chaves de 40 bits com uma probabilidade de sucesso ainda maior.

Em 2008, a última atualização do Data Security Standard (DSS) pelo Payment Card Industry (PCI) Security Standards Council, proíbe o uso do WEP como parte de qualquer processamento de cartão de crédito após 30 de Junho de 2010, e proibir qualquer novo sistema a ser instalado que usa WEP após 31 de março de 2009. O uso de WEP contribuiu para a invasão da rede da empresa T.J. Pai Maxx".

Voltando: WPA significa Wi-Fi Protect Access, ou Proteção de Acesso à Rede sem Fio. Ela tem quatro variáveis: WPA, WPA-2 (AES), WPA-2 (TKIP), WPA-2-Mixed. Dentro da Rede WPA-2 há a PSK, a qual eu uso e recomendo o protocolo WPA-2 PSK. Até vem a calhar uma observação: os novos roteadores praticamente te obrigam a usar o WPA-2. Quem usa instalação na modalidade Wizard, pode olhar que quando há a sugestão ao protocolo, a menção ao WPA-2 contém a expressão "recomendado".

Há ainda a WPA-Enterprise e a WPA-2 Enterprise, além da 802.1x.

Aqui vou colar duas imagens de como a minha rede está funcionando numa máquina com Windows (estou usando meu Desk).

Abs,

post-31061-0-01518700-1344881716_thumb.j

post-31061-0-36169900-1344882977_thumb.j

Compartilhar este post


Link para o post
Compartilhar em outros sites

Olá Magno,

Vamos ver se consigo ser claro sem ser prolixo (um problema que tenho).

WEP e WPA são protocolos de segurança da rede interna (pessoal ou corporativa) suportadas pelos roteadores de rede AirPort, Wi-Fi ou Sem Fio, todas são sinônimos.

WEP: foi o primeiro protocolo de segurança adotado. É bem antigo comparado ao WPA. WEP significaria em português à equivalência da segurança de uma rede comum, cabeada. Era a tentativa de evitar acessos externos à rede sem fio, por isso a letra E, Wired Equivalence Privacy. Os problemas surgem aqui. Vou colar um bom texto que está disponível na Wikipedia e foi escrito bom um excelente engenheiro da computação:

"No entanto, após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.

Porque RC4 é uma cifra de fluxo, a mesma chave de tráfego nunca deve ser usada duas vezes. O propósito de um VI (vetor de inicialização), que é transmitido em texto puro, é para evitar a repetição, mas um VI de 24 bits não é suficientemente longo para garantir isso em uma rede ocupada. A forma como o VI foi usado também deu brecha para um ataque de chaves-relacionadas ao WEP. Para um VI de 24 bits, há uma probabilidade de 50% de que o mesmo VI irá repetir se após 5000 pacotes.

Em agosto de 2001, Scott Fluhrer, Itsik Mantin, e Adi Shamir publicaram uma criptoanálise do WEP que explora a forma como a cifra RC4 e VI são usados no WEP, resultando em um ataque passivo que pode recuperar a chave RC4 após espionagem na rede. Dependendo da quantidade de tráfego de rede, e desse modo o número de pacotes disponíveis para a inspeção, uma recuperação de chave bem-sucedida poderia levar apenas um minuto. Se um número insuficiente de pacotes está sendo enviado, existem maneiras para um atacante enviar pacotes na rede e, assim, estimular o envio de pacotes de resposta que podem então ser inspecionados para encontrar a chave. O ataque foi logo implementado, e ferramentas automatizadas já foram liberados. É possível realizar o ataque com um computador pessoal, off-the-shelf hardware e software disponíveis gratuitamente como Aircrack-ng para quebrar qualquer chave WEP em minutos. Cam-Winget et al. (2003) pesquisaram uma série de deficiências do WEP. Eles escrevem "Experimentos em campo indicam que, com equipamento adequado, é possível espionar redes protegidas WEP de distâncias de um quilômetro ou mais da meta." Eles também relataram duas fraquezas genéricas: o uso de WEP era opcional, resultando em muitas instalações nunca sequer ativá-los, e a WEP não incluía um protocolo de gerenciamento de chave, contando apenas com uma única chave compartilhada entre os usuários.

Em 2005, um grupo do Federal Bureau of Investigation EUA deu uma demonstração onde rachou uma rede WEP-protegida em três minutos usando ferramentas disponíveis publicamente. Andreas Klein apresentou outra análise da cifra de fluxo RC4. Klein mostrou que há correlação entre a chave de fluxo do RC4 e a chave do que os encontrados por Fluhrer, Mantin e Shamir, que pode ainda ser usado para quebrar WEP e modos de uso semelhantes.

Em 2006, Bittau, Handley, e Lackey mostrou que o protocolo 802.11 em si pode ser usado contra WEP para permitir ataques anteriores que antes eram tidos como impraticáveis. Depois de espionagem de um único pacote, um atacante pode rapidamente transmitir dados arbitrários. O pacote espionado pode então ser descriptografada um byte de cada vez (através da transmissão de cerca de 128 pacotes por byte para descriptografar) para descobrir os endereços IP da rede local. Finalmente, se a rede 802.11 é conectada à Internet, o invasor pode usar a fragmentação 802.11 para repetir os pacotes espionados ao criar um novo cabeçalho IP para eles. O ponto de acesso pode então ser usada para decifrar estes pacotes e retransmiti-las para um amigo na internet, permitindo em tempo real, decodificação de tráfego WEP dentro de um minuto de espionagem do primeiro pacote.

Em 2007, Erik Tews, Andrei Pychkine e Ralf-Philipp Weinmann foram capazes de estender o ataque Klein 2005 e otimizá-lo para uso contra WEP. Com o novo ataque é possível recuperar uma chave de 104 bits WEP com probabilidade de 50% usando apenas 40.000 pacotes capturados. Para 60.000 pacotes de dados disponíveis, a probabilidade de sucesso é de cerca de 80% e para 85 mil pacotes de dados cerca de 95%. Usando técnicas de ativos como deauth e re-injeção ARP, 40.000 pacotes podem ser capturados em menos de um minuto em boas condições. O cálculo real leva cerca de 3 segundos e 3 MB de memória principal em um Pentium-M 1.7 GHz e pode ser adicionalmente otimizada para dispositivos com processadores mais lentos. O mesmo ataque pode ser usado para as chaves de 40 bits com uma probabilidade de sucesso ainda maior.

Em 2008, a última atualização do Data Security Standard (DSS) pelo Payment Card Industry (PCI) Security Standards Council, proíbe o uso do WEP como parte de qualquer processamento de cartão de crédito após 30 de Junho de 2010, e proibir qualquer novo sistema a ser instalado que usa WEP após 31 de março de 2009. O uso de WEP contribuiu para a invasão da rede da empresa T.J. Pai Maxx".

Voltando: WPA significa Wi-Fi Protect Access, ou Proteção de Acesso à Rede sem Fio. Ela tem quatro variáveis: WPA, WPA-2 (AES), WPA-2 (TKIP), WPA-2-Mixed. Dentro da Rede WPA-2 há a PSK, a qual eu uso e recomendo o protocolo WPA-2 PSK. Até vem a calhar uma observação: os novos roteadores praticamente te obrigam a usar o WPA-2. Quem usa instalação na modalidade Wizard, pode olhar que quando há a sugestão ao protocolo, a menção ao WPA-2 contém a expressão "recomendado".

Há ainda a WPA-Enterprise e a WPA-2 Enterprise, além da 802.1x.

Aqui vou colar duas imagens de como a minha rede está funcionando numa máquina com Windows (estou usando meu Desk).

Abs,

3 SSIDs?

Você criou um SSID para cada local?

Compartilhar este post


Link para o post
Compartilhar em outros sites

3 SSIDs?

Você criou um SSID para cada local?

Sim. Para facilitar o acesso e para restringir também quando recebo visitas em casa, libero só uma SSID para visitas, depois mudo o nome, senha, tudo... segurança de dados é fundamental. Na verdade, quando recebo visitas, coloco WPA-2 Enterprise.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Olá Magno,

Vamos ver se consigo ser claro sem ser prolixo (um problema que tenho).

WEP e WPA são protocolos de segurança da rede interna (pessoal ou corporativa) suportadas pelos roteadores de rede AirPort, Wi-Fi ou Sem Fio, todas são sinônimos.

WEP: foi o primeiro protocolo de segurança adotado. É bem antigo comparado ao WPA. WEP significaria em português à equivalência da segurança de uma rede comum, cabeada. Era a tentativa de evitar acessos externos à rede sem fio, por isso a letra E, Wired Equivalence Privacy. Os problemas surgem aqui. Vou colar um bom texto que está disponível na Wikipedia e foi escrito bom um excelente engenheiro da computação:

"No entanto, após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.

Porque RC4 é uma cifra de fluxo, a mesma chave de tráfego nunca deve ser usada duas vezes. O propósito de um VI (vetor de inicialização), que é transmitido em texto puro, é para evitar a repetição, mas um VI de 24 bits não é suficientemente longo para garantir isso em uma rede ocupada. A forma como o VI foi usado também deu brecha para um ataque de chaves-relacionadas ao WEP. Para um VI de 24 bits, há uma probabilidade de 50% de que o mesmo VI irá repetir se após 5000 pacotes.

Em agosto de 2001, Scott Fluhrer, Itsik Mantin, e Adi Shamir publicaram uma criptoanálise do WEP que explora a forma como a cifra RC4 e VI são usados no WEP, resultando em um ataque passivo que pode recuperar a chave RC4 após espionagem na rede. Dependendo da quantidade de tráfego de rede, e desse modo o número de pacotes disponíveis para a inspeção, uma recuperação de chave bem-sucedida poderia levar apenas um minuto. Se um número insuficiente de pacotes está sendo enviado, existem maneiras para um atacante enviar pacotes na rede e, assim, estimular o envio de pacotes de resposta que podem então ser inspecionados para encontrar a chave. O ataque foi logo implementado, e ferramentas automatizadas já foram liberados. É possível realizar o ataque com um computador pessoal, off-the-shelf hardware e software disponíveis gratuitamente como Aircrack-ng para quebrar qualquer chave WEP em minutos. Cam-Winget et al. (2003) pesquisaram uma série de deficiências do WEP. Eles escrevem "Experimentos em campo indicam que, com equipamento adequado, é possível espionar redes protegidas WEP de distâncias de um quilômetro ou mais da meta." Eles também relataram duas fraquezas genéricas: o uso de WEP era opcional, resultando em muitas instalações nunca sequer ativá-los, e a WEP não incluía um protocolo de gerenciamento de chave, contando apenas com uma única chave compartilhada entre os usuários.

Em 2005, um grupo do Federal Bureau of Investigation EUA deu uma demonstração onde rachou uma rede WEP-protegida em três minutos usando ferramentas disponíveis publicamente. Andreas Klein apresentou outra análise da cifra de fluxo RC4. Klein mostrou que há correlação entre a chave de fluxo do RC4 e a chave do que os encontrados por Fluhrer, Mantin e Shamir, que pode ainda ser usado para quebrar WEP e modos de uso semelhantes.

Em 2006, Bittau, Handley, e Lackey mostrou que o protocolo 802.11 em si pode ser usado contra WEP para permitir ataques anteriores que antes eram tidos como impraticáveis. Depois de espionagem de um único pacote, um atacante pode rapidamente transmitir dados arbitrários. O pacote espionado pode então ser descriptografada um byte de cada vez (através da transmissão de cerca de 128 pacotes por byte para descriptografar) para descobrir os endereços IP da rede local. Finalmente, se a rede 802.11 é conectada à Internet, o invasor pode usar a fragmentação 802.11 para repetir os pacotes espionados ao criar um novo cabeçalho IP para eles. O ponto de acesso pode então ser usada para decifrar estes pacotes e retransmiti-las para um amigo na internet, permitindo em tempo real, decodificação de tráfego WEP dentro de um minuto de espionagem do primeiro pacote.

Em 2007, Erik Tews, Andrei Pychkine e Ralf-Philipp Weinmann foram capazes de estender o ataque Klein 2005 e otimizá-lo para uso contra WEP. Com o novo ataque é possível recuperar uma chave de 104 bits WEP com probabilidade de 50% usando apenas 40.000 pacotes capturados. Para 60.000 pacotes de dados disponíveis, a probabilidade de sucesso é de cerca de 80% e para 85 mil pacotes de dados cerca de 95%. Usando técnicas de ativos como deauth e re-injeção ARP, 40.000 pacotes podem ser capturados em menos de um minuto em boas condições. O cálculo real leva cerca de 3 segundos e 3 MB de memória principal em um Pentium-M 1.7 GHz e pode ser adicionalmente otimizada para dispositivos com processadores mais lentos. O mesmo ataque pode ser usado para as chaves de 40 bits com uma probabilidade de sucesso ainda maior.

Em 2008, a última atualização do Data Security Standard (DSS) pelo Payment Card Industry (PCI) Security Standards Council, proíbe o uso do WEP como parte de qualquer processamento de cartão de crédito após 30 de Junho de 2010, e proibir qualquer novo sistema a ser instalado que usa WEP após 31 de março de 2009. O uso de WEP contribuiu para a invasão da rede da empresa T.J. Pai Maxx".

Voltando: WPA significa Wi-Fi Protect Access, ou Proteção de Acesso à Rede sem Fio. Ela tem quatro variáveis: WPA, WPA-2 (AES), WPA-2 (TKIP), WPA-2-Mixed. Dentro da Rede WPA-2 há a PSK, a qual eu uso e recomendo o protocolo WPA-2 PSK. Até vem a calhar uma observação: os novos roteadores praticamente te obrigam a usar o WPA-2. Quem usa instalação na modalidade Wizard, pode olhar que quando há a sugestão ao protocolo, a menção ao WPA-2 contém a expressão "recomendado".

Há ainda a WPA-Enterprise e a WPA-2 Enterprise, além da 802.1x.

Aqui vou colar duas imagens de como a minha rede está funcionando numa máquina com Windows (estou usando meu Desk).

Abs,

Caro Gustavo,

Você foi bem claro e nada prolixo. Entendi tudo. Não entendo muito de configuração de rede. Um profissional de redes instalou o meu roteador há uns anos atrás, e como sempre funcionou tudo perfeitamente nunca me preocupei. Vou providenciar a alteração de protocolo de segurança.

Agradeço a boa vontade e interesse de alertar.

Abr,

Compartilhar este post


Link para o post
Compartilhar em outros sites

Caro Gustavo,

Você foi bem claro e nada prolixo. Entendi tudo. Não entendo muito de configuração de rede. Um profissional de redes instalou o meu roteador há uns anos atrás, e como sempre funcionou tudo perfeitamente nunca me preocupei. Vou providenciar a alteração de protocolo de segurança.

Agradeço a boa vontade e interesse de alertar.

Abr,

De nada, estou aqui para aprender e para ensinar o que aprendi.

Vou te passar uma lista de Roteadores modernos, seguros e confiáveis:

AirPort Extreme

AirPort Express

TP-LINK

WR2543ND (preço acessível, três antenas, e características semelhantes ao do AirPort Extreme)

LinkSys E4200 (tido como melhor roteador doméstico)

Todos têm o protocolo WPA-2 Personal e Enterprise. Velocidade de transmissão de dados por AirPort entre 450 a 1000mb/s.

Há outros bom roteadores no mercado, mas confio nesses 4 modelos. Tenho ainda dois TP-Link antigos, que quero trocar pelo modelo que te mencionei!

Outro ponto. Os bons roteadores têm ainda protocolo de transmissão de dados. Elas são marcadas por letras. b. g. e n.. Os melhores roteadores do mercado são vendidos com o protocolo 802.11n, ou seja, ele suporta os protocolos de dados b, até 54mb/s, g e n.

Claro que o teu computador tem que ser compatível com o protocolo n, mas não sendo, ele recebe o sinal b ou bg. Ou seja, são produtos completos para uso doméstico e para empresas de pequeno porte.

Assino embaixo desses três modelos. Possuo a AirPort Extreme e a AirPort Express. Não possuo, ainda, os outros dois modelos, mas conheço usuários que têm e confiam neles.

Abs.

Compartilhar este post


Link para o post
Compartilhar em outros sites

De nada, estou aqui para aprender e para ensinar o que aprendi.

Vou te passar uma lista de Roteadores modernos, seguros e confiáveis:

AirPort Extreme

AirPort Express

TP-LINK

WR2543ND (preço acessível, três antenas, e características semelhantes ao do AirPort Extreme)

LinkSys E4200 (tido como melhor roteador doméstico)

Todos têm o protocolo WPA-2 Personal e Enterprise. Velocidade de transmissão de dados por AirPort entre 450 a 1000mb/s.

Há outros bom roteadores no mercado, mas confio nesses 4 modelos. Tenho ainda dois TP-Link antigos, que quero trocar pelo modelo que te mencionei!

Outro ponto. Os bons roteadores têm ainda protocolo de transmissão de dados. Elas são marcadas por letras. b. g. e n.. Os melhores roteadores do mercado são vendidos com o protocolo 802.11n, ou seja, ele suporta os protocolos de dados b, até 54mb/s, g e n.

Claro que o teu computador tem que ser compatível com o protocolo n, mas não sendo, ele recebe o sinal b ou bg. Ou seja, são produtos completos para uso doméstico e para empresas de pequeno porte.

Assino embaixo desses três modelos. Possuo a AirPort Extreme e a AirPort Express. Não possuo, ainda, os outros dois modelos, mas conheço usuários que têm e confiam neles.

Abs.

Ok, vou atualizar o meu roteador. Realmente ele é antigo. Minhas máquinas são novas, 2 Vaio (2011 e 2012) e um macbook pro unibody 2011 (aguardando o lançamento da nova geração de iMacs). Vou pesquisar preços destes que você me passou.

Mais uma vez, obrigado!

Abrs,

Compartilhar este post


Link para o post
Compartilhar em outros sites

Ok, vou atualizar o meu roteador. Realmente ele é antigo. Minhas máquinas são novas, 2 Vaio (2011 e 2012) e um macbook pro unibody 2011 (aguardando o lançamento da nova geração de iMacs). Vou pesquisar preços destes que você me passou.

Mais uma vez, obrigado!

Abrs,

De nada meu caro. Quanto aos iMacs, sei aqui não o local apropriado, espera 2013 chegar, não vais te arrepender. Eles vão ser reformulados por dentro e por fora.

Compartilhar este post


Link para o post
Compartilhar em outros sites

De nada, estou aqui para aprender e para ensinar o que aprendi.

Vou te passar uma lista de Roteadores modernos, seguros e confiáveis:

AirPort Extreme

AirPort Express

TP-LINK

WR2543ND (preço acessível, três antenas, e características semelhantes ao do AirPort Extreme)

LinkSys E4200 (tido como melhor roteador doméstico)

Todos têm o protocolo WPA-2 Personal e Enterprise. Velocidade de transmissão de dados por AirPort entre 450 a 1000mb/s.

Há outros bom roteadores no mercado, mas confio nesses 4 modelos. Tenho ainda dois TP-Link antigos, que quero trocar pelo modelo que te mencionei!

Outro ponto. Os bons roteadores têm ainda protocolo de transmissão de dados. Elas são marcadas por letras. b. g. e n.. Os melhores roteadores do mercado são vendidos com o protocolo 802.11n, ou seja, ele suporta os protocolos de dados b, até 54mb/s, g e n.

Claro que o teu computador tem que ser compatível com o protocolo n, mas não sendo, ele recebe o sinal b ou bg. Ou seja, são produtos completos para uso doméstico e para empresas de pequeno porte.

Assino embaixo desses três modelos. Possuo a AirPort Extreme e a AirPort Express. Não possuo, ainda, os outros dois modelos, mas conheço usuários que têm e confiam neles.

Abs.

Gustavo,

Só mais uma dúvida. Eu comprando um destes roteadores que você me recomendou, é fácil a configuração? Eu mesmo posso instalar e configurar? Como disse anteriormente, meu forte não é redes.

Abr,

Compartilhar este post


Link para o post
Compartilhar em outros sites

Gustavo,

Só mais uma dúvida. Eu comprando um destes roteadores que você me recomendou, é fácil a configuração? Eu mesmo posso instalar e configurar? Como disse anteriormente, meu forte não é redes.

Abr,

Todos são auto-instaláveis, vêm com manual de instalação. O AirPort é o mais simples de todos, mas o TP-Link e o Linksys vêm como CD para instalação wizard. Mas de todos, dá preferência ao AirPort Extreme, demora menos de 5 minutos para instalar. É só conectar o cabo do modem na porta principal, ligar o MAC, ativar a rede Wi-Fi, ou via iPhone ou iPad, selecionar o nome do AirPort, configurar, por o protocolo de segurança e o trem tá feito. Coloca o WPA2-Personal e aproveita!!!! Abracão

Compartilhar este post


Link para o post
Compartilhar em outros sites

Gostei muito do AirPort mesmo. Li sobre ele. Vou comprar, instalar, configurar e depois posto aqui.

Obrigado e abração para você também.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Gostei muito do AirPort mesmo. Li sobre ele. Vou comprar, instalar, configurar e depois posto aqui.

Obrigado e abração para você também.

Olha, como usuário do AirPort e de outros roteadores, te felicito pela escolha e garanto que vais notar uma rede de internet limpa, estável e protegida. Quando há atualizações de firmware, é como se atualizar um iPhone, é na hora, rápido e simples. Abração!

Compartilhar este post


Link para o post
Compartilhar em outros sites

Eu tambem notei problemas com a WIFI de meu Macbook quando atualizei para o Mountain Lion. Pesquisando na net vi em um fórum que este SO não se dava bem com a banda N e falando que se deveria configurar na banda g, o que solucionou meu problema. Será que é verdade?! Segue o link:

http://www.forum-invaders.com.br/vb/showthread.php/41470-Dica-Wifi-no-Mac-OS-X-Mountain-Lion

Compartilhar este post


Link para o post
Compartilhar em outros sites

Eu tambem notei problemas com a WIFI de meu Macbook quando atualizei para o Mountain Lion. Pesquisando na net vi em um fórum que este SO não se dava bem com a banda N e falando que se deveria configurar na banda g, o que solucionou meu problema. Será que é verdade?! Segue o link:

http://www.forum-inv...X-Mountain-Lion

Quanto ao Link, não vou refutar, mas aqui uso 5 routers, todos em banda N e todos funcionam perfeitamente com o ML, assim como funcionavam com o Lion e com o SL. Esses problemas podem ser do próprio roteador. A qualidade do roteador é essencial para a qualidade do sinal chegar até à antena de recepção de sinal Wi-Fi.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Essa questão de "Qualidade" é relativa ... Digo isso pois tenho um Time Capsule 2TB, produto Apple, de R$ 1k, e tive os mesmos problemas :excl:

Não se trata de "Internet Lenta" mas sim perda de pacotes (Timeout). Porém a última vez que testei foi há mais de 01 mês atrás, de lá para cá tenho usado Cabo pois jogando o modo Hardcore de Diablo III não posso me dar ao luxo de 1 Timeout sequer :wacko:

Quanto ao Link, não vou refutar, mas aqui uso 5 routers, todos em banda N e todos funcionam perfeitamente com o ML, assim como funcionavam com o Lion e com o SL. Esses problemas podem ser do próprio roteador. A qualidade do roteador é essencial para a qualidade do sinal chegar até à antena de recepção de sinal Wi-Fi.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Essa questão de "Qualidade" é relativa ... Digo isso pois tenho um Time Capsule 2TB, produto Apple, de R$ 1k, e tive os mesmos problemas :excl:

Não se trata de "Internet Lenta" mas sim perda de pacotes (Timeout). Porém a última vez que testei foi há mais de 01 mês atrás, de lá para cá tenho usado Cabo pois jogando o modo Hardcore de Diablo III não posso me dar ao luxo de 1 Timeout sequer :wacko:

Concordo contigo. A qualidade realmente é relativa. Se eu tenho uma TC numa peça só, a qualidade do Sinal vai ser quase que perfeita, se não for perfeita. Mas em outras situações, que demandam operações mais complexas, a qualidade da captação e repetição do sinal vai depender, e muito, da qualidade dos aparelhos que o usuário tem. No quesito técnico, perda de pacotes, tens toda a razão. Aqui com os 5 routers dificilmente sofro com perda de pacotes, quase sempre o intervalo está em 0%. Realmente para o teu uso tem que ser o mais confiável que é a alimentação de sinal por cabo, e a perda de 1 pacote que seja, quando eu jogo Black Ops já atrapalha o jogo, imagino na modalidade que tu citou de Diablo III, jogo o qual sempre quis jogar, mas sempre falta tempo e coragem de começar.

Valeu pelo esclarecimento,

Abs.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Visitante
Responder este tópico…

×   Você colou conteúdo com formatação.   Remover formatação

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Limpar editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Quem Está Navegando   0 membros estão online

    Nenhum usuário registrado visualizando esta página.



  • Conteúdo Similar

    • Por slongo
      Boa noite!
      Sou novo no forum e estou com o seguinte problema. Tenho um Macbook air 2012 que esta acontecendo um problema estranho. A 20 dias foi substituida a placa mae juntamente com todas as pecas soldadas a ela, desde entao meu mac retornou e quando eu coloco ele na rede wifi da minha casa simplesmente ele mata a rede. Inicialmente achei que era algum trafego na rede referente ao time machine, desativei e o problema se manteve, desativei o wifi e na hora a internet volta a funcionar para os demais aparelhos. Pensei entao que era o Sistema Operacional. Formatei e instalei tudo novamente, porem o problema se mantem. Alguem tem alguma ideia do que posso fazer. Nao foi substituido nada na estrutura, no passado ja havia acontecido algo semelhante e tinha a ver com atualizacoes do mac, havia estabilizado, porem agora nao para o problema. Estava com o mohave e agora estou com o High Sierra.
      Meu teclado nao esta configurado correto por isso nao acentuei o texto.
      Obrigado
    • Por Bruno Paixão
      Tenho um MacBook Pro mid 2009, ele fica desligando sozinho, alguém sabe porque fica assim? E tenho um HDD de 1TB, tem alguma coisa a ver com o HDD?
    • Por ricknask
      Salve, galera. 
      Esse é meu primeiro post aqui, pois estou com um problema do qual não tenho conseguido resolver.
       
      Tenho um imac (meados de 2010) rodando no High Sierra e apesar da idade, o garoto ainda respirava bem, especialmente após eu colocar SSD nele, porém há alguns meses ele tem apresentado um comportamento bastante estranho com relação a rede.
      Assim que eu ligo ele, ele se conecta na rede sem nenhum problema, porém após alguns minutos (varia, mas algo entre 10 e 20m) ele perde a conexão com a internet, mesmo ainda estando (aparentemente) conectado à rede. Nesse momento, quando eu abro as opções de wi-fi, seja no menu superior ou nas configurações do sistema, ele ainda mostra todas as redes detectadas ainda demostrando estar conectado a minha rede. A partir daí não tem muito o que fazer, pois se eu tento trocar a rede, desativar e ativar novamente etc, ele simplesmente da um erro padrão (como se o problema estivesse na rede) e a partir daí ele não encontra mais rede nenhuma, só reiniciando, mas obviamente a mesma coisa acontece repetidamente.
       
      Não faço idéia do que fazer, eu já até formatei ele, atualizei sistema e nada.
      Pode ser simplesmente o meu velho amigo me dando adeus?
       
    • Por Pedro Paschuetto
      Pessoal,
      meu MacBook Pro 10,1 (Retina, Mid 2012) sempre teve um problema.
      Assisto vídeos normalmente pelo Youtube e Netflix, porém quando conecto no TP-Link HA100 (clique!) para que o som saia por ele, a conexão Wi-Fi fica péssima e o vídeo não carrega mais.
      Esse mesmo problema com Wi-Fi também se apresenta quando conecto um Trackpad.
      Por quê a conexão bluetooth "estraga˜ tanto assim a Wi-Fi?
      Há alguma solução?
       
      Obrigado.
    • Por bruno653
      Primeiramente, gostaria de pedir desculpas caso alguma coisa esteja errada. Não entendo muito sobre como funciona fóruns e estou aqui porque estou desesperado já.
      Tenho um iPhone 5, desde 2013, que está num estado final de vida praticamente. Além dele travar muito e esquentar bastante, ontem aconteceu algo estranho. Estava na casa de um amigo com mais 15 pessoas e o wi-fi parou de pegar no meu celular. Ainda estava conectado porém às vezes não pegava, o whatsapp ficava com aquilo de "conectando" e não conseguia usar nenhum aplicativo que precisava de internet. Às vezes voltava a pegar por um período de tempo porém com um sinal bem fraco. Eu achei que fosse porque tinha mais de 20 dispositivos conectados no wi-fi dele então ignorei. Chegando em casa, o mesmo problema aconteceu com o meu wi-fi porém achei que fosse porque realmente houve algum problema na internet e fui dormir. Hoje aconteceu a mesma coisa desde manhã e até agora nada.
      O 3G ainda funciona porém consome muita bateria e esquenta muito o celular que já tem uma bateria de 4 horas aproximadamente (2 horas se estiver com o 3G ligado).
      Gostaria de alguma ajuda nisso, por favor.
    • Por antoniojn
      Meu MacBook não está iniciando a recuperação via internet.
       
      Tenho um MacBook Pro Mid 2009 que está com um HD zerado nele. Para instalar o SO, pesquisei e encontrei algumas combinações de teclas que devem ser usadas para reinstalar o SO via internet, porém nenhuma chega a iniciar a instalação do SO.
      Ao ligar segurando a tecla Option aparece apenas o ponteiro do mouse no centro da tela e mais nada acontece.
      Ao ligar segurando outras combinações (como Option + Command + R, Command + R ou Shift + Option + Command + R) o Mac não tem nenhuma ação e inicia tentando achar o SO no HD, o que termina com o ícone da pasta e interrogação piscando.
       
      P.S. Tentei instalar por um pen drive bootavel, mas o mais longe que consegui ir foi ver a maça carregando e na metade do carregamento aparecer o simbolo de proibido.
    • Por dado.pontual
      Bom dia pessoal,
      Antes de abrir este tópico, procurei pelo fórum algum relato parecido mas não encontrei. Atualizei meu computador para o Mojave e agora na tela de login, quando clico no usuário, o computador ficar super lento. Fiz um vídeo e anexei aqui para que vocês entendam melhor.
      Alguém está tendo essa mesma experiência?
      exportedFile.mp4
    • Por Uri Machado
      Galera Socorro
       
      Então, eu fui tentar formatar o desktop, para simplesmente zerar o Pc, e começar como se fosse novo. Porém me ferrei, não consigo reinstalar o sistema dele, que no caso é 'OS X Mavericks'. 
      O pc quando liga, vai direto para direto para a tela de quando usamos o 'command + r'. Já tentei de tudo mas não to conseguindo. Me ajudem não quero perder esse pc. 
      Quando coloco em reinstalar aparece essa imagem.
       
      Me   A J U D EM

    • Por Diogo Ferreira Alves
      Boa tarde, pessoal.
      Tenho um Iphone 6 comprado em junho de 2015 e a bateria estava com problemas, comprometendo o desempenho do mesmo.
      Realizei o procedimento de troca de bateria mas o telefone começou a apresentar defeito no WiFi, Bluetooth e GPS.
      O WiFi só funciona quando estou a menos de 2 metros do roteador, o Bluetooth conecta e desconecta do carro e o GPS simplesmente não funciona.
      Realizei diversos contatos com a assistência técnica e com a Apple, mas a resposta é sempre a mesma, de que o aparelho não apresenta problemas e se eu quiser tenho a "opção" de trocar o meu aparelho por míseros R$1,5 mil. Extremamente indignado com isso, mas realmente não sei o que fazer quanto à garantia da assistência, e por consequência, da Apple.
       
      Em uma breve procura pela web achei diversas pessoas com o mesmo problema, que disseram trocar o "cabo flex" da antena wifi, e assim resolveram o problema.
      A peça custa em torno de R$50,00, mais os R$50,00 do kit pra abrir o celular.

      Alguém com o mesmo problema? Como resolveu?
      Abraços!
  • Estatísticas do Fórum

    • Total de Tópicos
      48.010
    • Total de Posts
      411.744
×
×
  • Criar Novo...