jun 282022
 

Neste vídeo vou lhe mostrar como você pode criar uma campanha de e-mail marketing para divulgar seu produto, sua empresa ou seu negócio, através de uma ferramenta de e-mail marketing gratuita e super intuitiva.

Se você é empresário ou empreendedor e ainda não utiliza o e-mail marketing para se relacionar com seus clientes e para realizar vendas, você pode estar literalmente perdendo dinheiro. Hoje o E-mail marketing é uma das ferramentas que tem maior ROI no Marketing Digital.

E se você está aqui vendo este vídeo, é porque você quer aprender a criar campanhas de e-mail Marketing. Criar campanhas newsletter ou campanhas de e-mail é uma prática muito utilizada por pequenas e grandes empresas. É um excelente meio de comunicação e muito efetivo para divulgar e vender produtos ou serviços. ️️️ Se você ainda não sabe como criar e-mail marketing, à partir de hoje você vai começar a criar suas próprias campanhas de e-mail e vai fazer parte de diversas empresas que utilizam esta ferramenta para aumentar as vendas, para aumentar os resultados da empresa.

Existem diversas ferramentas de e-mail marketing que podemos utilizar para criar campanhas. Algumas são gratuitas e outras não, sendo necessário pagar uma pequena mensalidade para utilizar. A ferramenta que eu vou mostrar para você é uma ferramenta muito poderosa e muito utilizada por diversas empresas e sim, ela é gratuita para que você envie até 12 mil mensagens por mês. A ferramenta que nós vamos utilizar é o Mailchimp.

O Mailchimp funciona através de listas de e-mails. Ou seja, você precisa inserir contatos, inserir os e-mails na ferramenta para que ela possa fazer o trabalho de enviar o e-mail em massa para todos os usuários cadastrados. Depois de fazer a importação dos contatos é hora de criar sua campanha onde mostro em detalhes como fazer neste vídeo. Depois disso, você precisa começar a preencher as informações da sua mensagem como: – Assunto do e-mail – Texto prévio – Nome do remetente – E-mail do remetente Depois de fazer as configurações iniciais da mensagem chegou a hora de escolher o layout da mensagem. A ferramenta traz diversos modelos para que você consiga editá-los, é muito simples utilizar a ferramenta e criar uma campanha de e-mail marketing. Se você quer aprender a criar e-mail marketing, este vídeo vai lhe ajudar bastante.

 

maio 292022
 
Two hands, one holding a red pill and the other a blue pill.

 

Virtual machines try really hard to convince their operating systems that they’re running on physical hardware. So can you tell from the Linux command line if the computer is physical or virtual?

Virtual Machines and Hypervisors

A traditional computer is a physical object. It’s a collection of different pieces of hardware that are plugged and bolted together so that you can load an operating system, install applications, launch them, and use them.

Hardware is expensive. Being restricted to one operating system per physical computer means the cost of running several operating systems soon becomes prohibitive. A better solution would be to allow a single physical computer to run a selection of operating systems at the same time, with each one thinking it’s running in its own, unique hardware.

A hypervisor makes this possible. A hypervisor—also called a virtual machine manager or virtual machine monitor—is software that lets you create virtual machines. These behave as though they were individual, physical computers although they run on the same physical host, sharing its hard drive space, memory, and CPU cores.

Of course, the host computer has to be powerful enough to cope with the demands of the collection of virtual machines, but, given sufficient RAM and processing power in the host, virtual machines can run at near bare-metal speeds.

Since the release of the 2.6.20 kernel in 2007, Linux has had Kernel-based Virtual Machine support baked right in. Linux has several hypervisors available to it, such as VirtualBox, GNOME Boxes, and QEMU-KVM. They make use of the native KVM capability of Linux, building upon the native kernel functionality by adding user interfaces and functionality such as being able to take a snapshot of a virtual machine.

Virtual machines bring cost savings, efficiencies, simplified deployments, and—provisioned correctly—security benefits. They also facilitate scalability. New servers can be automatically spun up as demand for a service increases and shut down when demand drops. This makes them hugely popular both in the cloud and in on-premise infrastructure.

Perhaps you’re remotely administering a Linux server and you need to know whether it is a virtual machine or a physical box. Or you have a script that needs to know what type of platform it is executing on. Here are several ways you can detect if the computer you’re working on is physical or virtual.

Continue reading »

Como instalar o MikroTik CHR em Cloud

 Clusterweb, Dhcp, Firewall, Hospedagem, Leitura Recomendada, Linux, Midia, Mikrotik, Profissional de TI, Redes, Segurança  Comentários desativados em Como instalar o MikroTik CHR em Cloud
mar 242022
 

Introdução

Estamos nos concentrando em instalar o SO Cloud Hosted Router (CHR) e fazer uma configuração básica nesta documentação. Para mais detalhes de configuração, dê uma olhada no wiki oficial do MikroTik .

Pré-requisitos

Certifique-se de que o servidor em nuvem atenda aos requisitos de seus desejos. Essa configuração pode ser realizada em qualquer servidor de nuvem disponível.

Passo 1 – Instalação

Se você ainda não o fez, crie um servidor de sua escolha. Em seguida, inicialize-o no rescuesistema. As credenciais de login são mostradas ao solicitá-lo. Para instalar o CHR, baixamos o site Raw disk image da MikroTik e extraímos diretamente no disco virtual via DD.

Esses comandos fazem todas as etapas necessárias:

# curl -L https://download.mikrotik.com/routeros/6.47.9/chr-6.47.9.img.zip > mikrotik-chr.zip
# funzip mikrotik-chr.zip > mikrotik-chr.img
# dd if=/path/to/mikrotik-chr.img of=/dev/sda bs=1M

Continue reading »

mar 162022
 

No meu vídeo anterior eu ensinei como instalar o NGINX proxy manager no Raspberry Pi. Porem eu não ensinei como configurar o NGINX Proxy manager. Depois de alguns pedidos me perguntando como configurar o NGINX eu decidi fazer esse vídeo ensinando como configura-lo.

Para a configuração do NGINX e necessário ter um programa de DNS dinâmico. Olhe os primeiros minutos do link abaixa aonde eu ensinei a instalar Duckdns, uma opção gratuita de DNS dinâmico. Caso você ja tenha seu próprio DNS dinâmico, não perca tento de instalar o Duckdns:

 

Rtgf Virus – Como corrigir

 Backup, Clusterweb, ClusterWeb, Leitura Recomendada, Profissional de TI, Redes, Segurança  Comentários desativados em Rtgf Virus – Como corrigir
mar 122022
 

Vírus Rtgf

Rtgf pode ser identificado corretamente como uma infecção do tipo ransomware STOP/DJVU.
Rtgf Ransomware

O Rtgf ransomware é malware originado da família de ransomware Djvu/STOP. Seu objetivo principal é criptografar arquivos que são importantes para você. Depois disso, o vírus Rtgf ransomware pede a suas vítimas uma taxa de resgate ($ 490 – $ 980) em BitCoin.

Oransomware Rtgf é um tipo específico de vírus que criptografa seus documentos e o força a pagar para restaurá-los. A família Djvu/STOP ransomware foi revelada e descoberta pela primeira vez pelo analista de vírus Michael Gillespie.

O vírus Rtgf é basicamente semelhante a outro da mesma família: Gcyi, Eucy, Ckae. Ele criptografou todos os tipos de arquivo populares. Portanto, os usuários não podem usar os próprios documentos ou fotos. Esta versão do ransomware adiciona a própria extensão “.rtgf” a todos os arquivos criptografados. Por exemplo, o arquivo “video.avi” será alterado para “video.avi.rtgf”. Assim que a criptografia é realizada com sucesso, o vírus cria um arquivo específico “_readme.txt” e o coloca em todas as pastas que contêm os arquivos modificados.

Continue reading »

pfsense 2.4.4 – Como configurar IDS/IPS no pfSense usando o Suricata

 CentOS 7 / RHEL 7, ClusterWeb, Clusterweb, Debian, Firewall, Leitura Recomendada, Linux, Pfsense, Profissional de TI, Proxy, Segurança  Comentários desativados em pfsense 2.4.4 – Como configurar IDS/IPS no pfSense usando o Suricata
fev 192022
 

Elaboramos uma demonstração na qual apresentamos possibilidade de uso do pacote adicional Suricata para habilitar a funcionalidade de IPS/IDS no pfSense em dois vídeos. Neste vídeo abordamos configurações iniciais do Suricata e falamos também sobre conceitos como a diferença entre os modos de operação do IPS (Legacy e Inline), e a possibilidade de configuração de workers (threads). A ideia deste vídeo e deixar o Suricata funcional para que no próximo vídeo seja possível aprofundar a abordagem nas detecções bem como escolher quais alarmes deverão de fato ter os pacotes associados descartados.

 

Continue reading »

Buscar Conteúdo dentro de Arquivos no Windows 10

 ClusterWeb, Clusterweb, Desktop, Leitura Recomendada, Profissional de TI, Windows  Comentários desativados em Buscar Conteúdo dentro de Arquivos no Windows 10
fev 182022
 

Você precisa achar um arquivo que tenha uma determinada palavra, frase ou linha de programação e não sabe onde ele esta? O Windows 10 pode te dar uma mãozinha na hora de buscar esses arquivos. Vamos aprender como ativar a busca por conteúdo.

1 – Configurando a busca

No Windows Explorer clique em Exibir.

buscando conteúdo de arquivos

Continue reading »

fev 182022
 

O WordPress estabelece uma série de configurações padrões que acabam sendo comuns/iguais para diversas instalações. Invasores sempre testam as plataformas usadas pelas vítimas e assim acabam conhecendo toda a estrutura padrão do site que pretendem atacar. Levando isso em consideração, qualquer invasor ou até mesmo usuário sabe que o endereço padrão para a página de login do WordPress que é a seudominio.com.br/wp-login.php.

Proteger a página de login do WordPress é crucial para manter seu site seguro! Descubra deste artigo como solucionar de uma vez por todas esses problemas de ataques em seu wp-login.php!

Continue reading »