Related Posts Plugin for WordPress, Blogger...
Related Posts Plugin for WordPress, Blogger...

Lançamento oficial do openSUSE 11.0

small openSUSE 11.0 DVD
openSUSE 11.0 KDE 4 32-bit Live CD
openSUSE 11.0 GNOME 32-bit Live CD
openSUSE 11.0 KDE 4 64-bit Live CD
openSUSE 11.0 GNOME 64-bit Live CD
via HTTP, FTP, BitTorrent
Os links estão disponíveis em:
http://software.opensuse.org/
Destacam-se entre suas novidades:
Compiz Fusion
Firefox 3.0
Banshee 1.0
KDE 4.0

E uma grande melhoria no sistema de instalação de software, muito mais rápido que as versões anteriores.

Continue lendo >>

K-Confusão

Muitas pessoas parecem ser mais ou menos confusas com o uso de 'K', 'M', etc, em Kb, Mb etc E, alguns fabricantes somam a esta confusão.
Quando usamos' K 'no dia-a-dia, o' K 'stands para 1000: 1 quilograma (kg) = 1000 gramas; 1 KV (kilovolt) = 1000 Volt, etc Nós usamos o sistema decimal como na hora pesar os nossos bens e medir tensão. É acordado que 10 x 10 x 10 = 1K, por outras palavras, 1K = 103 = 1000.
Nos computadores não se usa o decimal, mas sim o sistema binário é utilizado. Computadores para contar uma base de 2. Aqui, é acordado que 2 x 2 x 2 x 2 x 2 x 2 x 2 x 2 x 2 x 2 = 1K, por outras palavras, 1K = 210 = 1024.
A diferença: 24 por K. Isso não parece ser muito mais que, enquanto você estiver no cálculo K's. Mas quando o M's, G's, T's, etc...
No final de 1998, o CEI, a Comissão Electrotécnica Internacional, aprovado nomes e símbolos de prefixos.

Abreviatura

Descrição

Potência

Valor

K

Kilo

103

1,000

Ki

Kibi

210

1,024

M

Mega

106

1,000,000

Mi

Mebi

220

1,048,576

G

Giga

109

1,000,000,000

Gi

Gibi

230

1,073,741,824

T

Tera

1012

1,000,000,000,000

Ti

Tebi

240

1,099,511,627,776

P

Peta

1015

1,000,000,000,000,000

Pi

Pebi

250

1,125,899,906,842,624

Continue lendo >>

Impedindo o compartilhamento de conexão com o Iptables

Entendendo o conceito

A princípio ocorreu-me limitar o número máximo de conexões por IP, mas já havia feito isso para uma empresa e achei que a solução além de ser uma gambiarra deteriorava bastante o desempenho da rede.
Lembrei-me então de algo que havia passado os olhos na documentação do Iptables que costumo acompanhar com freqüência. Um módulo chamado ipt_ttl.
Este módulo é o pivô de nossa solução. Vamos entender como ele funciona.
De forma resumida podemos entender o TTL (Time to Live) de um pacote não como uma unidade de "tempo" propriamente dita, mas como um valor que especifica quantos saltos ou hops como são chamados um pacote pode perdurar na rede. Isso é necessário para impedir que um pacote fica vagando ad eternum pela internet sendo enviado de um roteador a outro. O seu valor máximo é de 255.
Cada vez que um pacote atravessa um roteador da internet ele perde "um ponto" por assim dizer. Suponha que um pacote saiu de sua estação com um TTL de 127, que é o valor típico default da maioria dos sistemas operacionais, com destino a um determinado site e no caminho ele atravesse 6 roteadores, por cada um que ele passar ele "perderá" um ponto em seu TTL, então ele chegará a seu destinho com um TTL de 119.

Entendendo o módulo ipt_ttl na prática com o Iptables

Francamente não pesquisei a partir de que versão do kernel o módulo ipt_ttl passou a integrar o netfilter. O kernel que está rodando no sistema é um 2.6.23.11 e a versão do Iptables é a 1.3.8 sob a distro Slackware 12.0.
Para verificar se o módulo está compilado em seu sistema de o seguinte comando:
# modprobe -l | grep ttl
Estando, sua saída será algo parecido com isso:
/lib/modules/2.6.23.11/kernel/net/ipv4/netfilter/ipt_ttl.ko
Então vamos carregar o módulo, com o comando:
# modprobe ipt_ttl
Agora vamos ver os parâmetros do módulo ipt_ttl.
Em linha gerais ele pode ser aplicado nos chains INPUT, OUTPUT e FORWARD.
Ex:
# iptables -I OUTPUT -i eth0 -s 192.168.0.0/16 -m ttl --ttl-gt 127 -m mac --mac-source 00:9a:a2:d1:08:62 -j DROP
A regra acima nega a entrada de qualquer pacote que tenha um tempo de vida maior que 127 oriunda da rede local 192.168.0.0/16 e que possua o mac address 00:9a:a2:d1:08:62.
Mencionei este exemplo para mostrar que o iptables pode trabalhar com mais de um módulo por regra.
O que cada parâmetro faz:

  • --ttl-gt 127 - Refere-se a pacotes que tenham um TTL maior que o especificado em nosso exemplo é 127 podendo chegar a 254;
  • --ttl-lt 127 - Refere-se a pacotes que tenha um TTL menor que o especificado podendo chegar 2;
  • --ttl-eq 127 - Refere-se a pacotes que tenha o TTL igual a 127 podendo os valores variarem de 1 a 255.
Algumas considerações

Entendam que a solução não é inexpugnável, um cliente avançado com conhecimentos de TCP/IP e netfilter poderia alterar o TTL de seu SO e pendurar quantas máquinas desejasse atrás de seu gateway doméstico, trata-se apenas de uma forma de dificultar um pouco a ação destes clientes.
No Linux isso pode ser alterado em /proc/sys/net/ipv4/ip_default_ttl, os valores podem ser de 1 a 255.
No "outro sistema" desconheço qual a entrada no registry responsável por isso, mas que ela existe, existe.
Portanto ao implementarem esta solução em seus provedores façam-no de forma discreta, adotem a compartimentação de informação e não permitam que técnicos de campo fiquem a par da implementação.

Créditos ao meu amigo Carlos Affonso Henriques

Continue lendo >>

FIREFOX 3.0 FINAL BAIXE AGORA

  • Novas Ferramentas

    O Firefox 3 eleva os padrões de inovação na barra de navegação com novas ferramentas, incluindo favoritos a um clique de distância, barra de navegação inteligente e performance super rápida.

  • Segurança

    Manter você e suas informações pessoais seguras é a nossa principal prioridade.O Firefox 3 inclui proteção contra phishing e malware, além do botão de identificação instantânea de websites.

  • Produtividade

    Com ferramentas como verificação ortográfica, restauração de sessõese o novo zoom de página, o Firefox 3 ajuda você a trabalhar mais rápido ede forma mais eficiente na Web.

  • Customização

    Seus gostos e necessidades o diferenciam dos outros. Com Firefox 3 você pode escolher dentre mais de 5.000 complementos que ajudam a customizar sua experiência de navegação na Internet.

    Download Firefox 3.0 Final

     

    Download Firefox 3.0 final (Link Alternativo)

Continue lendo >>

Básico de rede (linha de comando)

Neste tutorial vou concentrar-se na principal rede construída em aplicações que você pode encontrar em qualquer distribuição do Microsoft Windows. Eu usei-los em um Windows 2000 SP4, mas isso é um pouco a mesma em todas as versões.

Em primeiro lugar, o acesso a tudo isso que você precisa para entrar no prompt (MS-DOS shell). Vá  Iniciar> Executar, digite cmd ou comando e uma tela preta com um prompt deverá aparecer.

1) NETSTAT.EXE

Tal como o nome implica, NETSTAT.EXE dá-lhe o status atual de sua rede de ligações. Datilografado sem nenhum parâmetro, ele irá mostrar as ligações ativas como mostrado abaixo ( "mihaidobos" é o nome da máquina do meu computador).

Note que você pode ver aqui informações sobre todas as conexões abertas, o seu protocolo, portas, hospedagen e estado.  O estado parâmetros como "estabelecidos" ou "tempo espera" são explicados no Transmission Control Protocol.

Os mais importantes parâmetros deste comando são NETSTAT.EXE / a - que irá mostrar todas as conexões, NETSTAT.EXE / e que irá mostrar conexão Ethernet (s) e estatísticas NETSTAT.EXE / s que serão exibidos por protocolo estatísticas. Por favor note que existem outros parâmetros não tão útil. Uma lista completa ea descrição pode ser visto por digitação NETSTAT.EXE /? . Tenha em mente que isto pode ser feito por qualquer comando (COMMAND.EXE /? Irá mostrar todas as opções).

 2) Ipconfig.exe

Provavelmente a mais útil comando fornecidos pela Microsoft, Ipconfig.exe é usado para verificar as configurações de rede ou reparar uma conexão.  A opção é mais usada / todos.  Abaixo você pode ver um ipconfig.exe / todos exemplo, acrescentei um efeito para o privado no conteúdo do tiro dado que não é realmente o objetivo deste tutorial para dizer-lhe o meu endereço MAC ou IP.

Se estiver usando uma conexão DHCP (este conceito será coberta em outro tutorial) você pode divulgar o seu endereço IP, digitando ipconfig.exe / renová-lo, digitando ipconfig.exe / renovar.

Também alguns comandos são úteis a / displaydns opção que irá mostrar-lhe o Domain Name Service (DNS) em cache nomes na memória do seu PC e ipconfig.exe / flushdns que irá esvaziar este cache. Isso pode ser útil se você começar a receber "Não foi possível resolver host" erros e não se sabe porquê.

3) Nslookup.exe

Este comando é usado para resolver um nome para um IP. A sintaxe é nslookup.exe <domain>.

Eg : Ex.:

C:\>nslookup Google.jp

Não-autorizada resposta:

Nome: Google.jp

Endereços: 66.102.7.104, 72.14.203.104, 72.14.235.104

4) Net.exe

Este comando é usado geralmente para aceder a Microsoft e manter um arquivo / impressora Sharing ambiente, ou para enviar texto usando o Windows Messaging Service. A sintaxe é net.exe <comando> <options>.  Você pode ver uma tela abaixo:

Continue lendo >>

Access Point com cartão Atheros em Slackware 12.0

Access points baseados em PCs são formidáveis, muito superiores aos APs convencionais que empregam processadores de pequeno porte como os ARM e MIPS. Podem ainda agregar todos os serviços de um gateway de internet, DNS, proxy, autenticação e mesmo outros serviços, tudo reunido em um AP.

Preparando o Kernel

Primeiramente devemos baixar o driver Madwifi, o site do projeto é http://www.madwifi.org e a versão empregada em nosso caso foi a 0.9.4 a mais recente em 30 de abril de 2008.
Há duas formas de compilar o Madwifi, separadamente ou inserindo um patch ao Kernel e compilá-lo juntamente com o kernel como módulo ou built-in. A que adotaremos é a segunda como built-in.
Descompactando o driver:
# tar -zxvf madwifi-0.9.4.tar.gz
Certifique-se que há o link simbólico /usr/src/linux para manter a compatibilidade, caso não haja crie-o com o comando:
# cd /usr/src/
# ln -sf linux-2.6.25 linux

Zere todas as opções do kernel com o comando:
# make mrproper
Se isso não for feito o patch não será instalado na árvore do kernel.
Feito isso vá ao diretório patches que se encontra dentro do diretório onde você descompactou o driver Madwifi e execute o script install.sh:
# ./install.sh
Em seguida vamos configurar o kernel com o comando:
# make menuconfig
Devemos habilitar o recurso de bridge no kernel, que encontra-se no caso do 2.6.25 no seguinte ramo da árvore de configuração:
Networking -> Networking options -> 802.1d Ethrnet bridiging , marque-a como YES (built-in)
Devemos habilitar o suporte a wireless do kernel, que no caso do 2.6.25 encontra-se em:
Networking -> Wireless
Marque como YES (built-in) as seguintes opções:
<*> Improved wireless configuration API
[*] nl80211new netlink interface support
<*> Generic IEEE 802.11 Networking stack (mac80211)
< > Generic IEEE 802.11 Networking stack (DEPRECATED)
<M> IEEE 802.11 WEP encryption (802.11x)
Obs: Compile as opções abaixo se desejar implementar criptografia ao seu AP/servidor
< M> IEEE 802.11i CCMP support
< M> IEEE 802.11i TKIP encryption
<*> Software MAC add-on to the IEEE 802.11 networking stack
Obs: Esta opção é útil se você desejar alterar o endereço MAC de sua interface wireless
Habilitando o Madwifi no kernel no seguinte ramo da árvore do Kernel:
Device drivers -> [*] Network device support -> Wireless LAN
Desmarque todas as opções referentes ao chipset Atheros defaults do kernel e marque apenas as que foram habilitadas pelo patch.
<*> Atheros PCI/Cardbus cards
Atheros: Default transmition Rate Control Algorithm (Sample) --->
[*] Adaptive Mult-Rate Retry Control Algorithm
[*] Atsushi Onoe's rate control algorithm
-*- Sample rate rontrol algorithm
[*] A wandering minstrel rate rontrol algorithm
Não abordamos outras configurações de opções de rede do kernel neste artigo por não fazerem parte do escopo do mesmo, estou partindo da premissa que o administrador ou usuário tenha este conhecimento prévio.

Compilando e instalando o novo kernel

# cd /usr/src/linux
# make clean && make bzImage && rm /boot/config /boot/System.map && cp System.map /boot/System.map-2.6.25-ap && cp .config /boot/config-2.6.25-ap && cp arch/i386/boot/bzImage /boot/vmlinuz-2.6.25-ap

Criando os links simbólicos:
# cd /boot/
# ln -sf vmlinuz-2.6.25-ap vmlinuz-2625-ap && ln -sf config-2.6.25-ap config && ln -sf System.map-2.6.25-ap System.map

Compilando e instalando os módulos:
# cd /usr/src/linux
# make modules && make modules_install

Configurando o Lilo:
Acrescente o novo kernel ao seu /etc/lilo.conf:

image = /boot/vmlinuz-2625-ap
root = /dev/sda1
label = 2.6.25-ap
read-only

Execute o lilo para que ele acrescente as novas alterações ao MBR do seu disco.

Configurando sua interface Atheros e suas interfaces de rede

O driver Madwifi instalou o utilitário wlanconfig em seu sistema, agora vamos usá-lo.
Resetando o cartão e setando-o como AP (modo master):
# wlanconfig ath0 destroy
# wlanconfig ath0 create wlandev wifi0 wlanmode ap

Configuraremos o modo de operação a/b/g ou auto conforme nossa necessidade.
O exemplo abaixo configura o seu cartão Atheros para operar em 802.11b 11Mb/s 2.4GHz:
# iwpriv ath0 mode 2 wds 1 turbo 0 dtim_period 2 bintval 25
Caso deseje outro modo de operação segue abaixo a tabela de opções:

Modo       Código    Descrição
Auto 0 Modo de Seleção Automático
802.11a 1 ou 11a 5.8 GHz 108 Mb/s (caso o seu chipset suporte)
802.11b 2 ou 11b 2.4 GHz 11 Mb/s
802.11g 3 ou 11g 2.4 GHz 54 Mb/s


Configurando o SSID, velocidade de operação e potência de saída:

# iwconfig ath0 essid "Atheros_01"

# iwconfig ath0 channel 1


# iwconfig ath0 rate "11M"


# iwconfig ath0 txpower auto



Caso deseje especificar uma potência de saída, primeiro você deve listar qual o range de potências disponíveis para o seu cartão, pois variam de modelo para modelo. No meu caso é um cartão Toshiba com o chipset AR5212. O comando é:


# iwlist ath0 txpower


A saída será parecida com o seguinte:


ath0 8 available transmit-powers :


0 dBm (1 mW)


4 dBm (2 mW)


6 dBm (3 mW)


8 dBm (6 mW)


10 dBm (10 mW)


12 dBm (15 mW)


14 dBm (25 mW)


16 dBm (39 mW)


Current Tx-Power=16 dBm (39 mW)


Configurando uma bridge para o PC funcionar como AP:


Um access point nada mais é do que uma bridge entre uma interface ethernet e uma wlan e é exatamente o que nós faremos agora.


Estou partindo da premissa que sua(s) interfaces de
rede não possuam nenhuma configuração de TCP/IP, ou seja, estejam sem IP e desativadas.

Colocando a interface eth0 em modo promíscuo:


# ip link set dev eth0 promisc on


Faça o mesmo com a interface wlan:


# ip link set dev ath0 promisc on


Levantando as interfaces ethernet e wlan:


# ip link set dev eth0 up

# ip link set dev ath0 up



Criando a bridge:


# brctl addbr br0


Inserindo as interfaces ethernet e wlan na bridge:


# brctl addif br0 eth0

# brctl addif br0 ath0



Agora definimos um endereço IP para a bridge:


# ip addr add 192.168.0.1/21 brd + dev br0


Acrescentamos a bridge na tabela de roteamento default:


# ip route add default via 192.168.0.1 dev br0


Agora precisamos alterar algumas configurações no
sistema /proc para nossa bridge funcionar.

Habilitando o proxy-arp para as interfaces ethernet e wlan:


# echo "1" > /proc/sys/net/ipv4/conf/br0/proxy_arp

# echo "1" > /proc/sys/net/ipv4/conf/eth0/proxy_arp


# echo "1" > /proc/sys/net/ipv4/conf/ath0/proxy_arp



Precisamos habilitar o IP forwarding entre as interfaces de rede da máquina.


# echo "1" > /proc/sys/net/ipv4/ip_forward


A maioria dos cartões wireless possuem saída para duas antenas onde podemos configurá-los como repetidoras etc. Precisamos definir qual será nossa antena padrão e desativar o recurso de uso das duas antenas.


# echo "0" > /proc/sys/dev/wifi0/diversity

# echo "1" > /proc/sys/dev/wifi0/txantenna


# echo "1" > /proc/sys/dev/wifi0/rxantenna


 



Configurações avançadas



Criando uma whitelist de endereços MAC (permite somente os listados).

Primeiramente zeramos a lista do cartão:


# iwpriv ath0 maccmd 3


Agora criamos a whitelist:


# iwpriv ath0 maccmd 1


Agora inserimos os MACs que poderão acessar no AP:


# iwpriv ath0 addmac 00:12:0E:A1:87:AB


Para removermos o MAC da whitelist:


# iwpriv ath0 delmac 00:12:0E:A1:87:AB


E para rompermos a conexão do MAC, visto que se este mac estiver conectado não bastará excluí-lo da blacklist, para que não tenhamos que derrubar nossa interface de rede ou esperar que o cliente desconecte, usamos o seguinte comando:


# iwpriv ath0 kickmac 00:12:0E:A1:87:AB


Segue abaixo uma tabela para criação e manipulação de listas de acesso por endereços MAC:


# iwpriv athX maccmd 3


Zera as listas existentes sejam brancas ou negras


# iwpriv athX maccmd 1


Cria uma whitelist (permite acesso somente de MACs listados)


# iwpriv athX maccmd 2


Cria uma blacklist (nega acesso somente aos MACs listados)


# iwpriv athX addmac 00:01:02:AB:CD:EF


Adiciona um MAC a lista


# iwpriv athX addmac 00:01:02:AB:CD:EF


Remove um MAC da lista


# iwpriv athX kickmac MAC


Desfaz uma conexão ativa de um MAC


Nem é preciso falar que esta técnica de bloqueio por endereço MAC é muito fraca, pois pode-se facilmente spoofar um MAC. Sugiro que leiam meu artigo sobre isso
neste link ou aqui no VOL em Gateway autenticado com Apache, Iptables e CGI em shell.

Modos de autenticação:


# iwpriv athX authmode 1


Sistema aberto (default)


# iwpriv athX authmode 2


Usa chaves compartilhadas


# iwpriv athX authmode 3


Usa o 802.11x


Impedindo que os
clientes se enxerguem:

# iwpriv ath0 ap_bridge 0


(para permitir o parâmetro é 1)


Melhorando a performance de links ponto-a-ponto e de uma rede sem fio infra-estruturada.


Em links dedicados ponto a ponto e em access points é completamente desnecessária a varredura de fundo empregada para a identificação das redes sem fio disponíveis, podemos melhorar e muito a performance desabilitando esta funcionalidade. O comando é:


# iwpriv ath0 bgscan 0



Considerações finais


Os recursos dos chipsets Atheros e do drivers Madwifi são muitos, que não seria possível descrevê-los todos nestas poucas linhas, portanto sugiro que pesquisem no wiki existente no site do projeto, este artigo já atinge seu objetivo para quem precisa de um AP possante aliado aos recursos de um servidor. O que proporciona um enorme ganho de performance, e economia de banda para provedores de todos os portes proporcionando, inclusive a segurança necessária que os APs tradicionais não possuem.





Fontes de consulta:





    Créditos ao meu amigo Carlos Affonso Henriques.




    Continue lendo >>

    Recuperando senha de Administrador Windows NT/2000/XP/ com o Slax e Captive

    É um problema enfrentado por muitos administradores de sistemas/redes que
    esquecem-se das passwords do Windows ou como foi o meu caso deparei com um
    cliente que o seu ex-admin por revanche ou coisa assim negou-se a conceder
    as senhas de um pequeno repositório de arquivos implementado com Windows
    XP Professional. Eu já havia experimentado um distro que prometia fazer o
    serviço mas nunca consegui sair do chão com ela, então como sempre usei as
    unhas para resolver o problema. Vamos aos passos!

    1 - Primeiramente peguei um HD de rascunho que sempre anda em minha pasta,
    que uso para backups e coisas do gênero e instalei o Windows XP
    Professional e atribuí uma senha de administrador a famosa e inesquecível
    123. Formatei a primeira partição como NTFS e a segunda como FAT32 para
    que me fosse mais fácil manipular os arquivos de que precisava.

    2 - Depois de checar o funcionamento do monstrinho reciniciei a máquina
    com o Slax Killbill Edition, escolhi esta versão pois ela nativamente tem
    compatibilidades com NTFS (somente leitura) e copiei todo o conteúdo do
    diretório C:\WINDOWS\system32\config\ para a partição FAT32 neste
    diretório estão os arquivos de senhas do Windows. No Slax GNU/Linux o path
    de origem correto é /mnt/hda1/WINDOWS/system32/config/

    3 - Feita a cópia dos arquivos e diretórios mencionados
    cp -Rf /mnt/hda1/WINDOWS/system32/config/ /mnt/hda2/ArquivosDeSenhas/
    alterei suas permissões para exatamente a mesma forma em que se
    encontravam na partição NTFS montada, embora eu não tivesse certeza que
    este passo fosse necessário, preferí fazer isso para manter os arquivos
    tão íntegros quanto possível, pois não tinha muito tempo a perder.
    chmod -Rf 500 /mnt/hda2/ArquivosDeSenhas/
    Os arquivos tiveram suas permissoes alteradas durante a cópia para a
    partição FAT32 por isso julguei este passo necessário. Isso é uma
    característica do Windows XP, uma operação de cópia dá ao arquivo as
    permissões do diretório de destino.

    4 - Vocês certamente perguntarão, "-Ora por que você não iniciou a máquina
    com seu HD e copiou os arquivos pelo próprio Windows?" A Resposta: O
    Windows não permite que você os copie para outro lugar nem mesmo
    empregando o console de recuperação do CD-ROM do Windows! Isso é sabido de
    todos os administradores Windows avançados! Então peguei o meu HD e o
    coloquei como slave na máquina e a reiniciei com o bom Slax!

    5 - Não foi necessária nenhuma configuração de rede pois havia um pequeno
    servidor DHCP em um modem ADSL e baixei o captive.
    wget
    http://www.jankratochvil.net/project/captive/dist/captive-static-1.1.7.tar.gz
    Descompactei-o...
    tar -zxvf captive-static-1.1.7.tar.gz
    e instalei o Captive
    cd /root/captive-static-1.1.7
    ./install

    6 - Uma vez instalado o Captive, desmonte a primeira partição do primeiro
    HD que é montada pelo Slax
    umount /dev/hda1
    ATENÇÃO /dev/hda agora é o HD do cliente!
    em seguida monte novamente a primeira partição do primeiro HD através do
    Captive
    mount -t captive-ntfs /dev/hda1 /mnt/hda1/
    Pronto! A partição NTFS está montada com suporte a escrita.

    7 - Copie os arquivos que estão na partição FAT32 do segundo HD(HD do
    técnico que ficou como slave), para o primeiro HD (HD do cliente).
    cp -Rf /mnt/hdb2/ArquivosDeSenhas/* /mnt/hda1/WINDOWS/system32/config/

    8 - Feito isso desliguei a máquina, desconectei meu HD, o slave e retirei
    o CD-ROM do Slax e Reiniciei a máquina.

    9 - Parla! Pronto a máquina estava no ar com a senha de Administrador 123

    10 - Como não podia deixar de ser depois do cliente salvar seus arquivos,
    e-mails etc. Implementei para ele um vetusto servidor de arquivos e
    controlodaor de domínio com o Samba!

    ATENÇÃO: Eu não experimentei esta operação em um Windows Server 2000 ou
    2003 como controlador de domínio e uma enorme quantidade de contas não
    tenho a mínima idéia do que ocorreriam com as contas de usuário ou os
    impactos sobre o Active Diretory! Portanto não tentem esta operação em
    servidores de ambiente de produção sem testar antes em uma máquina
    isolada, sob pena de perderem seus empregos! A operação funcionou
    corretamente em uma estação que estava erroneamente sendo usada como um
    servidor e pode ser usada sem problemas em qualquer estação NT, 2000 e XP.

    Créditos ao meu amigo Carlos Affonso Henriques

    Continue lendo >>

    COMO: desativar o erro enviar relatório

    Neste breve tutorial que você vai saber como desativar a característica irritante do Windows XP que lhe sempre pergunta quando a um erro "Enviar relatório de erro " janela  que sempre aparece quando um programa falha.

    Siga este passos para desativar completamente o irritante "Enviar relatório de erro " janela pop-up.

    Ir para: Iniciar> Painel de Controle> Sistema> Avançado> Opções> Erro de comunicação

    error-reporting

    Após selecionar "Erro de comunicação" você deve ser solicitado com a seguinte janela:

    error-reporting-disable

    Após a seleção Desativar erro relatórios> OK> OK, você nunca mais vai ser solicitado a enviar relatórios de erro Microsoft.

    Continue lendo >>

    Configurações de BIOS para o acesso mais rápido a memória

    Existem várias maneiras para fazer a sua memória ter acesso mais rápido. Vou apresentar-lhe algumas das configurações que você pode geralmente mudar.

    AS Latency - CAS latência é um parâmetro que determina o acesso tempo (na coluna) para a memória RAM em seu sistema.  Quanto menor a latência, mais rápido e com maior frequência o computador é capaz de acessar a memória RAM para diferentes pedaços de informação. SDRAM tem um padrão de 3 de latência, mas a maioria das peças podem lidar com uma latência de 2.

    É provavelmente já em ritmo mais rápido, é possível apoiar .. Esta é uma forma de overclocking, pelo que deve ter cuidado.  Tente pesquisar alguns fóruns para o seu tipo de memória e de fabricante para ver o que pode fazer.

    RAS para CAS Delay - determina a quantidade de tempo entre a leitura / escrita, as operações em uma coluna. Uma configuração menor torna ir mais rápido, mas prestar atenção ao mudar-lo; se seus módulos de memória não apoiá-lo, você pode acabar em um sistema travar.

    RAS Precharge Time - o número de ciclos a RAM requer entre DRAM refresca. Que faz baixar o sistema de memória ir mais rápido, mas aumenta o risco de instabilidade. Certifique-se de que seu sistema é estável depois de fazer qualquer modificação deste tipo.

    SDRAM Precharge Controle - introduz alterações no mecanismo de gestão da precharging vezes para a SDRAM. O padrão é desabilitado.  Ao permitir que poderia ir ambos os sentidos: tornar o sistema mais rápido ou lento que estabelece o mesmo acontece com alguns testes depois de fazer qualquer alteração.

    System BIOS Shadow - Cópias do BIOS memória em memória do sistema, resultando um acesso mais rápido tempo de acesso. O resultado é um boot mais rápido e mais rápido o sistema global.

    Sistema BIOS Cacheable - Permite o sistema de cache do BIOS de cache L2 quando necessário, acelerar a execução BIOS mais do que a definição anterior. Tente configurar esse sistema BIOS e sombra para um máximo desempenho. Será que após alguns benchmarks fazendo isso para ver como reage o seu sistema.

    Por favor, tome muito cuidado ao ser alertados de que estas definições podem prejudicar o seu computador.

    Continue lendo >>

    Opera 9.50 Final

    A Opera Software lançou hoje a versão do browser Opera 9.50. O Opera possui gerenciador de downloads, suporta o protocolo BitTorrent, inclui novo recurso de segurança, com a nova proteção contra fraude e EV é compatível com o teste Acid 3, entre outras novidades e melhorias...

     

     

     

     

     

     

     

     

     

     

     

     Opera Home

     

    Opera 9.50 Final (inglês)

     

    Opera 9.50 Final (international)

    Continue lendo >>

    SpywareBlaster v4.1 Gratuito

    O Spywareblaster oferece proteção em tempo real contra a maioria das pragas virtuais como Spyware, adware, browser seqüestradores, e dialers são algumas das ameaças com mais rápido crescimento na Internet hoje. Por isso basta navegar para uma página web, você poderá encontrar com um desses no seu computador.

    SpywareBlaster pode ajudar a manter o seu sistema livre spyware e seguro, sem interferir com o "lado bom" da web. E, ao contrário outros programas, SpywareBlaster não tem que permanecer funcionando no fundo.

    32296-SpywareBlaster

     

     

     

     

     

     

     

     

     

     

  •  Impedir a instalação de ActiveX à base de spyware, adware, browser seqüestradores, discadores, e outros softwares potencialmente indesejados.
  •  Bloqueie spyware / tracking cookies no Internet Explorer, Mozilla Firefox.
  •  Restringir as acções dos sites potencialmente indesejáveis no Internet Explorer.

     

    Download

  • Continue lendo >>

    Guia rápido para cabeamento com par trançado categoria cat 5e

    CABEAMENTO T568A 10BaseT/100BaseT (STRAIGH)
    pino / cor SINAL pino / cor
    1 - B. VERDE +TD
    B. VERDE - 1
    2 - VERDE -TD
    VERDE - 2
    3 - B. LARANJA +RD
    B. LARANJA - 3
    4 - AZUL -
    AZUL - 4
    5 - B. AZUL -
    B. AZUL - 5
    6 - LARANJA -RD
    LARANJA - 6
    7 - B. MARROM -
    B. MARROM - 7
    8 - MARROM -
    MARROM - 8

    CABEAMENTO T568A 10BaseT/100BaseT (CROSS)
    pino / cor SINAL pino / cor
    1 - B. VERDE +TD
    B. LARANJA - 1
    2 - VERDE -TD
    LARANJA - 2
    3 - B. LARANJA +RD
    B. VERDE - 3
    4 - AZUL -
    AZUL - 4
    5 - B. AZUL -
    B. AZUL - 5
    6 - LARANJA -RD
    VERDE - 6
    7 - B. MARROM -
    B. MARROM - 7
    8 - MARROM -
    MARROM - 8

    CABEAMENTO T568A 1000BaseT (STRAIGH)
    pino / cor SINAL pino / cor
    1 - B. VERDE +BI_DA
    B. VERDE - 1
    2 - VERDE -BI_DA
    VERDE - 2
    3 - B. LARANJA +BI_DB
    B. LARANJA - 3
    4 - AZUL -BI_DC
    AZUL - 4
    5 - B. AZUL +BI_DC
    B. AZUL - 5
    6 - LARANJA -BI_DB
    LARANJA - 6
    7 - B. MARROM +BI_DD
    B. MARROM - 7
    8 - MARROM -BI_DD
    MARROM - 8

    CABEAMENTO T568A 1000BaseT (CROSS)
    pino / cor SINAL pino / cor
    1 - B. VERDE +BI_DA
    B. LARANJA - 1
    2 - VERDE -BI_DA
    LARANJA - 2
    3 - B. LARANJA +BI_DB
    B. VERDE - 3
    4 - AZUL +BI_DC
    B. MARROM - 4
    5 - B. AZUL -BI_DC
    MARROM - 5
    6 - LARANJA -BI_DB
    VERDE - 6
    7 - B. MARROM +BI_DD
    AZUL - 7
    8 - MARROM -BI_DD
    B. AZUL - 8

    Continue lendo >>

    Favoritos

    Continue lendo >>

    Atualizações para o Windows - Junho de 2008

    Windows 2000


    Atualização de segurança para Windows 2000 (KB951698)


    Atualização de segurança para Windows 2000 (KB948745)


    Atualização de segurança para DirectX 8 para Windows 2000 (KB951698)


    Atualização de segurança cumulativa para ActiveX Killbits para Windows 2000 (KB950760)



    Windows XP


    Atualização de segurança para Windows XP (KB951698)


    Atualização de segurança para Windows XP (KB951376)


    Atualização de segurança cumulativa para ActiveX Killbits para Windows XP (KB950760)



    Windows XP x64 Edition


    Atualização de segurança para Windows XP x64 Edition (KB951698)


    Atualização de segurança para Windows XP x64 Edition (KB951376)


    Atualização de segurança cumulativa para ActiveX Killbits para Windows XP x64 Edition (KB950760)



    Windows Server 2003


    Atualização de segurança para Windows Server 2003 (KB951698)


    Atualização de segurança cumulativa para ActiveX Killbits para Windows Server 2003 (KB950760)



    Windows Server 2003 x64 Edition


    Atualização de segurança para Windows Server 2003 x64 Edition (KB951698)


    Atualização de segurança cumulativa para ActiveX Killbits para Windows Server 2003 x64 Edition (KB950760)



    Windows Server 2003 64 bits (Itanium)


    Atualização de segurança para Windows Server 2003 64 bits (KB951698)


    Atualização de segurança cumulativa para ActiveX Killbits para Windows Server 2003 64 bits (KB950760)


    Windows Server 2008


    Atualização de segurança para Windows Server 2008 (KB951698)


    Atualização de segurança cumulativa para ActiveX Killbits para Windows Server 2008 (KB950760)



    Windows Server 2008 x64


    Atualização de segurança para Windows Server 2008 x64 Edition (KB951698)


    Atualização de segurança cumulativa para ActiveX Killbits para Windows Server 2008 x64 Edition (KB950760)



    Windows Server 2008 64 bits (Itanium)


    Atualização de segurança para Windows Server 2008 64 bits (KB951698)


    Atualização de segurança cumulativa para ActiveX Killbits para Windows Server 2008 64 bits (KB950760)

    Windows Vista


    Atualização de segurança para Windows Vista (KB951698)


    Atualização de segurança para Windows Vista (KB951376)


    Atualização de segurança cumulativa para ActiveX Killbits para Windows Vista (KB950760)



    Windows Vista x64


    Atualização de segurança para Windows Vista x64 (KB951698)


    Atualização de segurança para Windows Vista x64 (KB951376)


    Atualização de segurança cumulativa para ActiveX Killbits x64 (KB950760)



    Internet Explorer


    Atualização de segurança cumulativa para IE 5.01 SP4 (KB950759)


    Atualização de segurança cumulativa para IE 6 SP1 (KB950759)


    Atualização de segurança cumulativa para IE para Windows XP (KB950759)


    Atualização de segurança cumulativa para IE para Windows XP x64 Edition (KB950759)


    Atualização de segurança cumulativa para IE para Windows Server 2003 (KB950759)


    Atualização de segurança cumulativa para IE para Windows Server 2003 x64 Edition (KB950759)


    Atualização de segurança cumulativa para IE para Windows Server 2003 64 bits (KB950759)


    Atualização de segurança cumulativa para IE para Windows Server 2008 64 bits (KB950759)


    Atualização de segurança cumulativa para IE 7 para Windows XP (KB950759)


    Atualização de segurança cumulativa para IE 7 para Windows XP x64 Edition (KB950759)


    Atualização de segurança cumulativa para IE 7 para Windows Server 2003 (KB950759)


    Atualização de segurança cumulativa para IE 7 para Windows Server 2003 x64 Edition (KB950759)


    Atualização de segurança cumulativa para IE 7 para Windows Server 2003 64 bits (KB950759)


    Atualização de segurança cumulativa para IE 7 no Windows Vista (KB950759)


    Atualização de segurança cumulativa para IE 7 no Windows Vista x64 (KB950759)


    Atualização de segurança cumulativa para IE 7 no Windows Server 2008 (KB950759)


    Atualização de segurança cumulativa para IE 7 no Windows Server 2008 x64 Edition (KB950759)


    Atualização de segurança para IE 8 Beta 1 para Windows XP (KB951804)


    Atualização de segurança para IE 8 Beta 1 para Windows XP x64 Edition (KB951804)


    Atualização de segurança para IE 8 Beta 1 para Windows Server 2003 (KB951804)


    Atualização de segurança para IE 8 Beta 1 para Windows Server 2003 x64 Edition (KB951804)


    Atualização de segurança para IE 8 Beta 1 para Windows Vista (KB951804)


    Atualização de segurança para IE 8 Beta 1 para Windows Vista x64 Edition (KB951804)


    Atualização de segurança para IE 8 Beta 1 para Windows Server 2008 (KB951804)


    Atualização de segurança para IE 8 Beta 1 para Windows Server 2008 x64 Edition (KB951804)

    Continue lendo >>

    Seguidores

    Anuciantes

    Referência

    Modding Blogs - BlogCatalog Blog Directory manutencaonet.blogspot.com no linkto Join My Community at MyBloglog! hihera.com TopOfBlogs Divulgue seu blog! Creative Commons License

      ©Template by manutenc@o.net.

    TOPO