• Considerações para o Lançamento Mundial do IPv6

    De acordo com Carl Reberger, Vice Presidente da Radware, se você não tem visitado o website da Internet Society (ISOC), saiba que em breve irão haver algumas mudanças significativas voltadas para a Internet, assim como o tão aguardado dia do lançamento mundial do IPv6, que vai chegar em 6 de junho próximo. Porém, alguns especialistas da área de segurança estão vendo isso muito mais como uma campanha publicitária do que uma mudança operacional.

    Embora muitas das grandes organizações estivessem de pleno acordo com seus planos de mudar a data de lançamento, legiões de empresas já estariam aproveitando a conectividade WAN IPv6. A maioria dos provedores móveis adotaram infra-estruturas 4G LTE (já construídas em torno deste princípio), contando com dispositivos móveis por padrão, com conexão à Internet através de designações de endereços IPv6.



    Próximo Dia 06 de Junho Dará Lugar ao Lançamento Oficial do IPv6



    Dessa forma, muitos sabem que um telefone 4G também deve ser compatível com a tecnologia 3G e também deve ser capaz de regredir para o protocolo IPv4 (sites publicados), para não perturbar a comunidade de utilizadores finais. Além disso, o protocolo IPv4 não vai desaparecer; e há muitas estimativas de que vai demorar 10 anos (ou mais) para a "morte natural" do IPv4 ocorrer. Portanto, vamos essencialmente viver para sempre com os dois projetos.

    Isso seria considerado como um novo amanhecer? Ou o início da extremidade? Falando honestamente, nem um e nem outro. Os problemas de interoperabilidade entre o IPv4 e IPv6, no entanto, abrem uma "caixa de Pandora" de oportunidades para aqueles que possuem um poder de persuasão para o lado nefasto. Muito tem sido escrito sobre isso, e dentre os que enfatizaram essa questão, está o especialista em segurança Ron Meyran, que aborda as vulnerabilidades específicas contidas no IPv6 (as que permanecerão) e, provavelmente, estará fazendo parte dessa nova empreitada.


    Saiba Mais:

    [1] Help Net Security http://www.net-security.org/article.php?id=1715