REDE TOR PARA INICIANTES

INTRODUÇÃO   A rede Tor é o que comumente chamamos de deep web, onde é possível encontrar diversos sites que não são indexados pelo Google e algumas outras ferramentas. A rede Tor é composta por um grupo de servidores voluntários que permite que as pessoas naveguem com privacidade e segurança. Quando um usuário usa o navegador Tor, são […]

REDE TOR PARA INICIANTES Read Post »

Zimbra Letsencrypt SSL

Olá ! Nesse artigo eu gostaria de compartilhar com vocês as orientações para implementar um certificado válido e gratuito da Let’s Encrypt no Zimbra. (Essa implementação é idêntica para a versões Open Source, Suite Plus e Network) Tenho observado que mesmo com a divulgação dos certificados gratuitos da Let’s Encrypt e a diminuição do custo de certificados assinados no Brasil

Zimbra Letsencrypt SSL Read Post »

Ataques na Internet

3. Ataques na Internet Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque. Os motivos que levam os atacantes a

Ataques na Internet Read Post »

IPV6 COMPLETO NET VIRTUA

INTRODUÇÃO   Resolvi escrever este artigo no intuito de ajudar quem deseja começar a utilizar IPv6 em suas redes internas. Neste setup optei por desativar completamente a rede IPv4 para a rede interna, utilizando nat64 ao invés de utilizar pilha dupla. O acesso a endereços IPv4 serão feitos através do IPv4 da WAN, através de

IPV6 COMPLETO NET VIRTUA Read Post »

Descubra como instalar o WhatsApp Desktop no Linux

Se você quer usar o WhatsApp no seu sistema, sem ficar preso a um navegador, conheça e veja como instalar o WhatsApp Desktop no Linux. O WhatsApp Desktop é um cliente de desktop WhatsApp não oficial de código aberto para Linux construído com o Framawork Electron, que é um conteiner de serviços web. Ou seja, ele é uma janela de navegador autônoma que

Descubra como instalar o WhatsApp Desktop no Linux Read Post »

BLACKLIST E WHITELIST NO ZIMBRA

O interface de administração do Zimbra é muito boa entretanto ela não permite a criação e edição de listra negra e branca de e-mails ou domínios de e-mail, mas podemos fazer a lista de forma muito simples pelo terminal. Para executar os comandos abaixo você deve está conectado no servidor com o usuários zimbra: #

BLACKLIST E WHITELIST NO ZIMBRA Read Post »

Views e acl’s no do bind9

Certo dia estava fuçando na internet usando o DIG que é uma ferramenta de lookup para DNS, e encontrei um domínio que tinha muitos registros do tipo A (host) apontando para endereços ip privados. Bom se você tem os servidores de DNS na sua empresa ou entidade, você pode utilizar acl’s e views do BIND

Views e acl’s no do bind9 Read Post »

Migration of servers to Proxmox VE

Introduction You can migrate existing servers to Proxmox VE. Moving Linux servers is always quite easy so you will not find much hints for troubleshooting here. Windows systems specific P2V issues inaccessible boot device Booting a virtual clone (IDE) of a physical Windows system partition may fail with a BSOD referring to the problem STOP:

Migration of servers to Proxmox VE Read Post »

Artigo – Usando Storage Distribuído com Proxmox e Ceph

Porque usar Storage Distribuído com Proxmox Quem trabalha com virtualização sabe dos benefícios em contar com um storage em sua estrutura. Pode ser um equipamento montado e instalado com FreeNas ou Nas4Free, pode ser um equipamento proprietário dos grandes players do mercado como IBM e Dell; são inúmeras às vantagens em relação a utilização das

Artigo – Usando Storage Distribuído com Proxmox e Ceph Read Post »

Migração de Samba para Active Directory

Conseguimos provar em Laboratório que é possível realizar uma migração de um diretório baseado em Linux (Samba) para Active Directory, sem desenvolver nenhum tipo de script para importar as informações de um ambiente para o outro. E melhor, sem gerar impactos para o usuário!   Utilizando a ferramenta ADMT 3.0 conseguimos migrar todos os objetos para o

Migração de Samba para Active Directory Read Post »

Zimbra 8.7 e 8.8: Implementando certificado assinado com Let’s Encrypt

Olá ! Nesse artigo eu gostaria de compartilhar com vocês as orientações para implementar um certificado válido e gratuito da Let’s Encrypt no Zimbra 8.7 e 8.8. (Essa implementação é idêntica para a versões Open Source, Suite Plus e Network) Tenho observado que mesmo com a divulgação dos certificados gratuitos da Let’s Encrypt e a diminuição do custo de certificados

Zimbra 8.7 e 8.8: Implementando certificado assinado com Let’s Encrypt Read Post »

Zimbra: Instalando un Certificado gratuito SSL Let’s Encrypt

Saludos, Let’s Encrypt ha lanzado su Beta hace unos días, llevaba siguiendo el proyecto desde hace unos meses, y parece que por fín está casi listo. ¿Qué es Let’s Encrypt? Let’s Encrypt es una nueva Entidad Certificadora, es gratis, automatizada y además abierta. Es una buena opción para proteger entornos Zimbra con un Certificado SSL

Zimbra: Instalando un Certificado gratuito SSL Let’s Encrypt Read Post »

CRIPTOGRAFANDO SHELL SCRIPT

Olá! Aqui, você verá uma forma simples de “criptografar” um Shell Script que você quer passar a alguém, mas não quer liberar o fonte ou que seja editável por qualquer um. BÁSICO DE CRIPTOGRAFIA Bom, um conceito básico sobre criptografia: Criptografia (do Grego kryptós, “escondido”, e gráphein, “escrita”) é o estudo dos princípios e técnicas

CRIPTOGRAFANDO SHELL SCRIPT Read Post »

CRIAR UM SERVIDOR TEAMSPEAK NO UBUNTU SERVER

Comece executando esses comandos no seu servidor Ubuntu. Esses comandos receberão automaticamente a última atualização para o seu servidor.  sudo apt-get update && apt-get upgrade -y O Ubuntu deve incluir os binários nano, wget, perl e bzip2, mas se eles não estiverem incluídos, você precisará instalar os pacotes necessários.  sudo apt-get install nano wget tar perl

CRIAR UM SERVIDOR TEAMSPEAK NO UBUNTU SERVER Read Post »

SSH com chaves usando PuTTY

Como fazer ssh com chaves pública e privada usando o programa PuTTY Gerando as chaves publica e privada Com a implantação da autenticação por chave, precisaremos usar o programa PuTTYGen para gerar a sua chave de acesso a sua conta. Baixe o programa PuTTYGen e salve em um local de sua preferência. Execute o programa. Você deverá ver a

SSH com chaves usando PuTTY Read Post »

VPN FREE – ClusterWeb

VPN quer dizer “Virtual Private Network” (Rede Privada Virtual) – a forma mais segura de se ligar à Internet sem arriscar a sua identidade online, privacidade e a as suas questões financeiras. Uma VPN cria um túnel seguro usando os protocolos VPN mais potentes – esconde o seu IP original – encripta todas as suas

VPN FREE – ClusterWeb Read Post »

Sistemas RAID (Redundant Array of Independent Disks)

Introdução Mais do que simplesmente guardar dados, soluções de armazenamento devem fornecer acesso à informação de maneira eficiente, em tempo hábil e, dependendo do caso, oferecendo algum tipo de proteção contra falhas. É neste ponto que os sistemas RAID (Redundant Array of Independent Disks) entram em ação. Nas próximas linhas, o InfoWester explicará o que é RAID

Sistemas RAID (Redundant Array of Independent Disks) Read Post »

RAID 5: Arranjos de discos para storages e servidores Arranjos de Disco, Segurança e Desempenho

A sigla RAID significa montar arranjos com mais que um disco rígido num storage ou servidor, objetivando assim redundância e/ou performance no sistema de forma econômica. O array de discos é utlizado por servidores, workstations, storages e outros sistemas computacionais para melhor performance e maior segurança no armazenamento de informações. Na prática, dois ou mais discos rígidos são associados de forma

RAID 5: Arranjos de discos para storages e servidores Arranjos de Disco, Segurança e Desempenho Read Post »

Icann faz alerta para ISPs se prepararem para troca de chaves criptográficas

Os provedores de serviços de Internet (ISPs) e os operadores de redes do mundo inteiro precisam se certificar de que estão preparados para a alteração das chaves criptografadas que mantêm seguro o Sistema de Nomes de Domínio da Internet (DNS), pois, do contrário, seus usuários não poderão buscar e encontrar nomes de domínio e, consequentemente,

Icann faz alerta para ISPs se prepararem para troca de chaves criptográficas Read Post »

Como encriptar um Shell Script com SHC

Neste texto, vou ensinar a baixar, instalar e usar SHC, um programa que encripta o código do seus shell scritps. Antes de mais nada, eu gostaria de dizer que encriptar seus códigos não é uma prática recomendável. O ideal é documentar todo o script, de forma que qualquer pessoa o possa entender facilmente. Códigos fonte devem

Como encriptar um Shell Script com SHC Read Post »

“TORIFICANDO” TODO UM SISTEMA GNU/LINUX UTILIZANDO A REDE TOR

INTRODUÇÃO GERAL – EXEMPLOS E CONSELHOS   Artigo sobre uma das técnicas para ter um sistema GNU/Linux inteiro utilizando a rede TOR em uma máquina cliente. Pode ser muito útil para quem queira utilizar o TOR com wget, curl, nmap etc. Ferramentas de rede em modo texto, ou mesmo gráfico, com o TOR/rede TOR. Este não é um artigo

“TORIFICANDO” TODO UM SISTEMA GNU/LINUX UTILIZANDO A REDE TOR Read Post »

Set Web Proxy Address In Browser Automatically Like WPAD

a) WPAD could be set automatically (only in Internet Explorer) from DHCP – you have to add DHCP option, for example: /ip dhcp-server option add code=252 name=auto-proxy-config value=http://wpad.intranet/wpad.dat (where value is address of your wpad script) and then use it in DHCP server network, for example: /ip dhcp-server network add address=192.168.100.0/24 dhcp-option=auto-proxy-config dns-server=192.168.100.1 gateway=192.168.100.1

Set Web Proxy Address In Browser Automatically Like WPAD Read Post »

OCS-NG INVENTORY NO DEBIAN 8 (JESSIE) – INSTALAÇÃO E CONFIGURAÇÃO

Autor: Willian ricardo mendonca <willian.ricardo.mendonca at gmail.com> Data: 11/05/2017 INTRODUÇÃO   O OCS inventory NG (Open Computer and Software Inventory Next Generation) é um software livre que permite aos administradores de rede gerar um inventário completo de seus ativos de TI. O OCS-NG coleta informações sobre o software e o hardware das maquinas em rede

OCS-NG INVENTORY NO DEBIAN 8 (JESSIE) – INSTALAÇÃO E CONFIGURAÇÃO Read Post »

Rolar para cima