O Universo não é uma idéia minha. A minha idéia do Universo é que é uma idéia minha. A noite não anoitece pelos meus olhos, a minha idéia da noite é que anoitece por meus olhos. Fora de eu pensar e de haver quaisquer pensamentos A noite anoitece concretamente. E o fulgor das estrelas existe como se tivesse peso. Fernando Pessoa
Pesquisar este blog
sábado, 16 de novembro de 2013
sexta-feira, 15 de novembro de 2013
sábado, 14 de setembro de 2013
quinta-feira, 25 de julho de 2013
10 Ferramentas indispensáveis para administrar sua rede local
Uma melhor gerência de redes requer controle de todos os ativos.... incluindo dispositivos de redes e serviços providos por ela. Administrar tudo isso, demanda uso de boas ferramentas de trabalho. Para tais fins, existem diversos softwares que se encarregam em auxiliar a gerenciar alguns desses ativos. Portanto, nesse artigo conheça 10 Ferramentas que vão te ajudar a gerenciar melhor sua rede local!
Recomendo que leia:
1 - DokuWiki: Gerencie melhor o conteúdo da sua empresa
O DokuWiki é um Wiki padronizado e simples de usar, visando principalmente a criação de documentação de qualquer natureza. É destinado às equipes de desenvolvedores, grupos de trabalho e pequenas empresas. Ele possui uma sintaxe simples e poderosa que garante que os arquivos de dados sejam legíveis fora do Wiki e facilita a criação de textos estruturados. Todo dado é armazenado em arquivos texto simples(.txt) – nenhum banco de dados é necessário [IMPORTANTE].
Mais Informações
Site Oficial2 - Vindula: Solução intranet corporativa
O Vindula é uma solução de intranet corporativa desenvolvida com o foco nos colaboradores de sua empresa, transformando o dia-a-dia de sua organização, melhorando a comunicação entre os departamentos e trazendo diversas ferramentas de interação e conteúdo. Baseado em software-livre, o Vindula é totalmente sem custo e seu download pode ser feito gratuitamente.
3 - Open-Audit: Gerencie toda sua rede sem complexidade
Open-audit é uma aplicação para lhe dizer exatamente o que está na sua rede, como ela está configurada e quando ela muda. Essencialmente, Open-audit é um Banco de Dados de informação, que pode ser consultado através de uma interface Web. Isto é, Open-Audit consiste em uma interface web, desenvolvida em PHP e com suporte ao banco de dados MySQL. Dados sobre a rede é inserido através de um script Bash (Linux) ou VBScript (Windows). Todo o aplicativo é escrito em php, bash e VBScript.
4 - OpenVAS: Detecte vulnerabilidades na sua rede
O OpenVAS (Open Vulnerability Assessment System) é um framework para detecção de vulnerabilidades de sistemas computacionais. Ele possui um conjunto de scripts/ferramentas que são capazes de encontrar várias vulnerabilidades automaticamente.
5 - Nessus: Detecte vulnerabilidades na sua rede [2]
Como o OpenVAS, o Nesss é também um framework para detecção de vulnerabilidades de sistemas computacionais. Ele possui um conjunto de scripts/ferramentas que são capazes de encontrar várias vulnerabilidades automaticamente. "Uma característica importante, o Nessus procura por servidores ativos não apenas nas portas padrão, mas em todas as portas TCP. Ele é capaz de detectar uma vulnerabilidade em um servidor Apache escondido na porta 46580, por exemplo." via Hardware
6 - LibrePlan: Planeje e monitore seus projetos
Para gerir e controlar seus projetos; é preciso que tenha uma ferramenta colaborativa que possa lhe auxiliar a planejar e monitorar todas elas. O LibrePlan é uma plataforma gratuita Web colaborativa que permite monitorar, controlar e gerir todos os seus projetos.
7 - OwnCloud: Gerencie melhor os arquivos da sua empresa
Além de gerenciar o conteúdo da sua empresa, é preciso gerir os arquivos que são compartilhados na rede. O OwnCloud vem com a proposta de ser uma alternativa gratuita para criar sua própria "cloud" na rede. Com ele, é possível acessar seus arquivos facilmente, sincronizá-los, compartilhá-los, encriptá-los e muito mais.... tudo isso através de uma interface intuitiva e fácil de manusear!
8 - FreeNAS: Uma Storage robusta em sua rede
FreeNAS é uma plataforma Open Source com base em FreeBSD e suporta o compartilhamento entre Windows, Apple, e os sistemas UNIX-like. A versão FreeNAS 8 inclui ZFS, que suporta altas capacidades de armazenamento e integra sistemas de arquivos e gerenciamento de volumes.
9 - Drupal: Um verdadeiro CMS para sua rede
O Drupal é uma plataforma de site dinâmica que permite a usuários individuais ou comunidades publicar, gerenciar e organizar uma grande variedade de conteúdo. O Drupal integra muitos dos recursos populares de sistemas gerenciadores de conteúdo, blogs, ferramentas colaborativas e software de comunidades baseada em discussões em um único pacote fácil de usar. via Drupal-br.org
Mais Informações
Site Oficial10 - OpenFire: Um servidor para mensagens instantâneas
Openfire é um servidor que utiliza o protocolo Jabber para oferecer serviços de mensagens instantâneas aos usuários. O software é gratuito e, além da simples troca de mensagens de texto, permite conversas por voz, conferências, envio de arquivos e até a troca de screenshots (imagens da área de trabalho) — tirados em tempo real — entre os participantes das sessões. Via Baixaki
Mas para tudo isso acontecer, é preciso instalar um cliente Jabber, pois as funcionalidades do Openfire são expandidas por meio de plugins, livres ou comerciais. ... Dentre tantos disponíveis, escolho e indico o SparkWeb.
Artigo original: 10 Ferramentas indispensáveis para administrar sua rede local .
Publicado por Ricardo Ferreira Costa do Blog Linux Descomplicado
sexta-feira, 17 de maio de 2013
terça-feira, 23 de abril de 2013
domingo, 21 de abril de 2013
sábado, 30 de março de 2013
Musical legal 1
Acabei de usar o Shazam para descobrir a Follow You Follow Me de Genesis. http://shz.am/t20145987
quinta-feira, 28 de fevereiro de 2013
Como redefinir a senha de administrador no Windows 8 e Server 2012
Criado 1/dez/2012 às 21h54 por Marcos Elias Picão
12
12
Há alguns anos publiquei aqui uma técnica simples para obter direitos de administrador ou de qualquer outra conta no Windows XP.
Passaram-se vários anos e a mesma falha persiste, sendo válida ainda no
Windows 8. É incrível como a Microsoft aparenta não estar nem aí. A
técnica continua válida na versão atual e permite trocar a senha de
administrador, criar novas contas de usuário, acessar arquivos
supostamente protegidos, etc. Inclusive no Windows Server 2012!
A
tática consiste basicamente em trocar o arquivo sethc.exe pelo cmd.exe, e
então teclar Shift 5 vezes na tela de logon (ou Shift + Alt +
PrintScreen). Com isso o prompt de comando é aberto na tela de logon,
antes de qualquer usuário local entrar com sua senha. O prompt tem
direitos administrativos: dá para chamar, por exemplo, control userpasswords2 para criar novas contas ou alterar senhas.
Estar
conectado ou não a uma rede não faz diferença: a vulnerabilidade exige
acesso local, para que seja possível substituir um arquivo. Com acesso
remoto seria necessário ter direitos administrativos, já que não daria
para dar boot com um liveCD/USB ou outro HD. Supondo que um usuário
remoto já possua direitos administrativos, esta tática é inútil visto
que ele já tem o que é possível obter desta forma.
Limitação de responsabilidade
Por
mais que dicas como estas possam soar como negativas, eu prefiro uma
verdade frustrante do que um mundo da fantasia aconchegante. Em sua
configuração padrão o Windows não é seguro (quase nenhum sistema é).
Qualquer pessoa com acesso físico à máquina pode causar grandes
estragos, como roubar arquivos ou trocar senhas, por exemplo. Negar a
verdade é ir na contramão.
Não
é bonito sair redefinindo a senha de computadores alheios, o que pode
ser até mesmo crime em boa parte dos países. Mas no seu computador você
tem todo o direito de fazer o que quiser: inclusive alterar recursos do
software ou do sistema para uso próprio. Esta dica consiste em
basicamente substituir um arquivo por outro. Não é nada ilegal. O uso
que será feito dela é que pode vir a ser, dependendo do caso -
basicamente dependendo da propriedade do computador. Se é em uma máquina
sua, nada demais.
Esta
dica pode servir para recuperar a senha de administrador em casos de
esquecimento, em casos de compra ou doação de PCs usados, em casos de
pais para monitorar o comportamento dos filhos, ou mesmo entre namorados
e namoradas... Pode ser útil também em casos de auditoria ou computação
forense, embora o uso de ferramentas específicas para isso seja mais
comum. Enfim, use por sua conta e risco.
Além
do mais, prefiro que as pessoas saibam dessa possibilidade, pois só
sabendo é que irão correr atrás de meios de proteção. Se você tem
computadores com Windows e acha que a senha de administrador, por si só,
garante alguma segurança... Você está enganado(a). É necessário algo
mais (comentarei no final do texto).
Como redefinir a senha de administrador do Windows, criar novas contas, etc
Resumindo ao máximo:
Renomeie o arquivo sethc.exe para qualquer outra
coisa, e crie uma cópia do cmd.exe com o nome sethc.exe. Eles ficam na
pasta Windows\System32. A forma como você fará a substituição é
indiferente, o que importa é que o arquivo seja substituído.
Inicie o Windows normalmente. Na tela de logon,
tecle SHIFT umas cinco vezes (rapidamente). Ou tecle Shift + Alt + Print
Screen. O programa de opções de acessibilidade seria aberto numa
determinada tela específica, mas como você o trocou pelo cmd, quem é
aberto é o prompt de comando.
Programa de configuração das
teclas especiais, úteis para casos de acessibilidade. Normalmente esta
tela é chamada ao teclar SHIFT 5 vezes seguidas.
Prompt de comando na tela de logon:
direitos administrativos sem sequer saber alguma senha local. Nem todos
os programas gráficos rodam, mas o de alteração de senha funcionou sem
problemas tanto no Windows 8 como no Server 2012 (caso da imagem).
Na tela de login é usada uma conta especial com privilégios elevados.
Para trocar as senhas ou criar novas contas de usuário, rode o control userpasswords2 (há um espaço depois do control).Nas versões antigas do Windows dava para carregar o desktop ali mesmo, sem precisar criar uma conta. Bastava chamar o explorer.exe, como fiz nesse caso com o XP:
No Windows 8/Server 2012 não consegui: ele começa a carregar o que parece ser a barra de tarefas, mas dá uma série de erros e o desktop não é finalizado. Diversos outros programas não abrem também, mas o control userpasswords2 funcionou.
Testando mais um pouco (rodei o dwm antes do explorer) vi que realmente a barra inferior era a barra de tarefas, mas não completa. Clicando nela com o botão direito do mouse deu para acessar o menu de contexto, e por ele adicionar alguns elementos, como a barra de endereços e a da pasta do desktop. Resultado:
Vários programas rodando no Windows sem ter feito login previamente
Uuários leigos certamente irão falar que não dá para renomear o
sethc, que a dica não vale porque já precisaria ter direitos de
administrador para renomeá-lo, etc... Ok, cansei de receber mensagens do
gênero quando comentei do caso no Windows XP. Acontece que não é
necessário estar logado no Windows para renomear estes arquivos. Basta
usar qualquer liveCD/USB de Linux para acessar a pasta system32 na
partição do Windows...Como usar tais liveCDs é algo que foge totalmente ao objetivo deste texto, há informações mais do que suficientes sobre isso em toda a web, inclusive neste site. Se antes era necessário instalar o ntfs-3g manualmente no modo live em boa parte das distros, hoje o cenário é diferente, a maioria lê e escreve em partições NTFS "out of the box". Ficou até mais fácil.
Como se proteger?
Deixar de usar Windows é uma possibilidade, haha. Fora isso, a melhor forma de proteção que eu poderia recomendar é usar o Bitlocker, recurso nativo de algumas edições do Windows que criptografa todo o conteúdo do volume (seja HDD ou SSD).Assim nem mesmo com um liveCD de Linux, Windows ou qualquer outro sistema será possível capturar os arquivos, já que estes sistemas não conseguirão ler os dados criptografados no HD. Se a criptografia do Bitlocker puder ser quebrada, aí já caímos numa outra questão...
Camadas de proteção além do sistema operacional também podem ser interessantes, como senha no BIOS a cada inicialização (e não apenas para alterar as opções no SETUP). Assim pode-se desativar a possibilidade de dar boot por outras unidades (CD, DVD, etc), dificultando radicalmente o uso de um liveCD/USB.
Algumas placas-mãe oferecem suporte a boot por outras unidades ao teclar determinada tecla durante a inicialização, como F12 ou F8. Isso independe da ordem dos dispositivos na lista de preferências alterada pelo SETUP. É necessário ver se dá para desativar este recurso caso a caso.
Ainda assim, o acesso físico é uma desgraça: algum funcionário, parente ou amigo (dependendo do lugar) poderia abrir seu computador e conectar um HD com outro sistema antes do seu (deixando-o numa porta SATA anterior à do seu HD, por exemplo...). Nesse caso extremo o roubo de dados independe do sistema instalado.
A senha do SETUP pode ser cancelada simplesmente removendo a bateria, na maioria dos casos... Proteger o gabinete com travas de segurança, cadeados e outros meios poderia ser mais eficiente. Controlar o acesso e usar câmeras de vigilância permanente nos locais onde ficam os computadores seria a saída mais completa contra acesso físico não autorizado. As câmeras não garantem nada, mas pelo menos facilitariam a identificação do ladrão de dados digitais :p
Conclusão
A senha do Windows, por si só, não vale quase nada. Para proteger seus dados é necessário se preparar para outras alternativas de segurança, sendo a criptografia de partições ou unidades inteiras uma das melhores formas atuais.Muito além do ambiente empresarial, trocar o sethc pelo cmd para mudar a senha de administrador é algo fácil de usar em ambientes domésticos também. Um uso legítimo, como já comentei, se dá ao redefinir sua própria senha em casos de esquecimento. Para nós do GdH e boa parte do público deste texto esse cenário é improvável, mas basta pensar nos usuários comuns de computadores que deixam apenas uma conta configurada em login automático (com direitos administrativos). É muito comum esquecer a senha nessas situações, eu mesmo já precisei atender diversos amigos, primos, tios... O que boa parte das pessoas fazem nesses casos é reinstalar o Windows, e aí já deu para ver a dor de cabeça...
Muitos preferem que este tipo de informação fique guardado a sete chaves, indisponível ao público. Eu já penso o contrário, e sinto muito se você discordar. Vulnerabilidades devem ser divulgadas, isso incentiva tanto a prevenção, evitando descuidos, como a correção mais rápida por parte dos desenvolvedores. Considerando que esta falha pode ser usada em diversas versões do Windows... É, de fato a Microsoft não parece estar preocupada.
São vários anos pasados e várias versões do Windows em que a brecha do sethc está presente, e nada é feito para mudar - ou se foi feito, não foi feito com tanta eficiência assim. Não sei você, mas eu me sinto incomodado em saber que a senha de administrador do meu computador ou notebook não fornece a segurança que ela tenta passar. Qualquer outra pessoa na minha casa ou empresa com acesso físico ao meu PC pode acessar facilmente meu histórico de navegação, minhas senhas salvas na web, meus arquivos pessoais que deveriam estar "protegidos" pelas ACLs do Windows...
É verdade que há outras formas de redefinir a senha de administrador do Windows ou tentar quebrá-la por força bruta, mas estas outras formas não fazem parte do objetivo deste texto (uma boa é o chntpw). O maior objetivo aqui é chamar a atenção para o problema e ver se a Microsoft se toca, corrigindo de uma vez por todas isso.
Minhas sugestões, caso alguém da MS veja isso: recomendar a criptografia via Bitlocker por padrão nas edições do Windows em que o recurso está disponível; ou algo mais imediato e provavelmente simples: rodar com privilégios reduzidos o sethc chamado na tela de logon. Opções de acessibilidade não deveriam constituir sinônimo de vulnerabilidade de acesso local.
Longe de mim dizer que Linux ou OS X seriam muito mais seguros em suas configurações default, o caso é que a brecha existe no sistema mais popular nos desktops e não pode ser simplesmente ignorada.
Para ver como alterar a senha de administrador em outras versões do Windows ou mesmo no Linux, confira este meu tutorial de 2007. O termo "hackear" não é incorreto, pois pode significar alteração, quebra da senha original e/ou troca por uma nova usando métodos não oficiais, etc.
É uma falha ou não é, afinal?
Por fim, muitos podem considerar que isto não é um problema, e provavelmente por isso não foi resolvido até agora.Eu até entendo que alguns consideram não ser problema do Windows porque das duas uma: o usuário já tem acesso de administrador para renomear os arquivos e não precisará fazer isso para obter um privilégio que já tem; ou o usuário tem acesso físico à máquina, então automaticamente tem direito a fazer qualquer coisa com ela.
Eu discordo dessa postura porque ela se parece com uma forma de mera isenção de responsabilidade. A senha de administrador, queira ou não, passa confiança. Por mais que não seja verdade, muita gente realmente acredita que ela protege o computador contra acesso não autorizado. Patrões e supervisores muitas vezes acreditam que ela impede os usuários de instalarem outros softwares ou acessarem arquivos locais de outras pessoas. E na prática não impede, já que basta bootar um liveCD/USDB e...
O problema não parece residir essencialmente no Windows, mas no conjunto todo. Considerando que o Windows é o sistema operacional mais utilizado em desktops/workstations; considerando que boa parte das pequenas e médias empresas não sabem proteger o hardware contra acesso físico não autorizado, sem contar os usuários domésticos; considerando que a cultura de usuários de informática não avançados faz as pessoas confiarem cegamente na senha de administrador... Eu julgo que é uma falha.
Vi isso na pele quando ajudei a fazer manutenção numa rede com diversos PCs com Windows 2000 numa biblioteca pública em São Paulo: todo mundo ao meu redor, sem exceção, pensava que a senha de administrador era algo inviolável. Ninguém sabia o que era SETUP, e achavam que USB era algo exclusivo para transferir fotos ou vídeos, ou conectar teclados e mouses...
O sethc.exe é útil, mas precisa realmente rodar com privilégios administrativos? Ou seria preguiça de alterar o código de legado herdado das versões antigas do Windows, já que para fornecer aquelas opções ele pode requerer poderes administrativos na tela de logon?
Não sei. Sei que se o sistema fosse meu eu faria algo para torná-lo mais seguro, ainda mais sabendo que é usado por milhares de empresas e fornecido mediante uma licença comercial.
Sendo um ataque vindo de um meio externo (com o Windows a ser atacado estando desligado), a culpa não é exatamente do Windows. Mas custaria proteger um pouco mais isso? Outros métodos de redefinição da senha usando arquivos capturados com o Windows desligado também são preocupantes. O mais seguro parece ser mesmo ativar a criptografia da unidade inteira.
Se você não achar que se trata de uma falha mas sim de um 'recurso' ou 'característica', tudo bem: fica a dica então como forma fácil de redefinir a senha de administrador ou criar novas contas, ainda assim útil em inúmeras situações :)
Uma última observação: a dica de substituir o sethc para o cmd e chamá-lo na tela inicial funcionou aqui no Windows 8 Pro, em todos os PCs nos quais testei; e também no Server 2012 rodando numa máquina virtual, utilizando a demonstração gratuita fornecida pela própria Microsoft. Com o Bitlocker criptografando a partição do Windows todas as tentativas foram frustradas, naturalmente, mantendo as contas protegidas mesmo com acesso físico garantido.
Artigo copiado de :www.hardware.com.br/dicas/windows8-redefinir-senha-administrador.html
em 28/02/2013
segunda-feira, 21 de janeiro de 2013
TOTALITARISMO ISLAMICO - PARABENS À NORUEGA
Recebi em 21/01/2013 um email com o conteúdo abaixo:
-------------------------------------------------------------------------------------------------
O governo da Noruega acabou de dar um passo importante na hora de defender a liberdade da Europa, frente ao TOTALITARISMO ISLÂMICO.
Jonas Gahr Stor, ministro dos Negócios Estrangeiros, decretou que não seriam aceites os donativos milionários da Arábia Saudita, assim como de empresários muçulmanos para financiar a construção de mesquitas na Noruega.
-------------------------------------------------------------------------------------------------
TIRO O MEU CHAPÉU À
NORUEGA.
Uma vez mais! -
Seriedade, Dignidade, Reciprocidade, Coragem e Exemplo!!!
CONCORDO PLENAMENTE!
JÁ ERA
CHEGADA A HORA !!!
SE NÃO HÁ IGREJAS NA ARÁBIA SAUDITA NÃO HAVERÁ MESQUITAS NA EUROPA ...
Reciprocidade
A Noruega proibiu a Arábia Saudita de financiar mesquitas, enquanto não permitirem a construção de igrejas no seu país.
SE NÃO HÁ IGREJAS NA ARÁBIA SAUDITA NÃO HAVERÁ MESQUITAS NA EUROPA ...
Reciprocidade
A Noruega proibiu a Arábia Saudita de financiar mesquitas, enquanto não permitirem a construção de igrejas no seu país.
O governo da Noruega acabou de dar um passo importante na hora de defender a liberdade da Europa, frente ao TOTALITARISMO ISLÂMICO.
Jonas Gahr Stor, ministro dos Negócios Estrangeiros, decretou que não seriam aceites os donativos milionários da Arábia Saudita, assim como de empresários muçulmanos para financiar a construção de mesquitas na Noruega.
Segundo o referido ministro, as comunidades
religiosas têm direito a receber ajuda financeira, mas o governo Norueguês,
excepcionalmente e por razões óbvias, não aceitarão o financiamento islâmico de
milhões de Euros.
Jonas Gahr
Stor argumenta que:
“seria um paradoxo e
anti-natural aceitar essas fontes de financiamento de um país onde não existe
liberdade religiosa”.
O ministro também afirma que“a
aceitação desse dinheiro seria um contra-senso”, recordando a proibição que
existe nesse país árabe para a construção de igrejas de outras religiões.
Jonas Gahr
Stor também anunciou que a “Noruega levará este assunto
ao Conselho da Europa” ,
donde defenderá esta decisão baseada na
mais estrita reciprocidade com a Arábia Saudita.
sábado, 12 de janeiro de 2013
ARMAS - ARMAS - ARMAS - ARMAS
Vcs têm que culpar o usuário e não a ferramenta pelo que é feito dela.
Os carros produzem um número enorme de mortes tb, será que vamos lamentar se os fabricantes colocarem um GNU/Linux qq embarcado nos carros?
Creio que por conta da recente matança em escola nos EUA o pessoal ficou meio comovido, mas dizem que as mortes por armas no Brasil são bem maiores que nos EUA e aqui nem porte de arma existe (com algumas excessões).
O que acontece é que aqui os caras compram as armas no mercado negro. Então um cidadão seguidor da lei dificilmente terá arma, já um bandido arranja uma de todo o jeito, sem que as autoridades consigam controlar (já acompanhei julgamentos por um semestre, nunca vi um crime sendo julgado em que a arma era legal, exceto uns dois onde policiais estavam envolvidos).
Malucos sempre vão existir e vão usar o que tiverem (como facas na China) para realizar seus planos. Os daqui (vide tragédia na escola em Realengo no Rio), não precisam de armas legais para suas chacinas.
Dizem que os malucos dos EUA gostam de ir nas escolas pq lá dificilmente terão alguma resistência armada (são malucos, mas não são burros).
Tb dizem que 60% das armas ilegais usadas nos crimes aqui, eram legais. A questão que coloco para esse contra-argumento é que diminuindo as legais e consequentemente diminuindo os desvios e roubos delas, a demanda seria suprida pelo contrabando.
Remédio: educação, justiça efetiva
Alguns números:
Mortes por armas de fogo por ano:
Brasil 35 mil
EUA 10 mil
Brasil 35 mil
EUA 10 mil
Taxa de óbito por arma a cada 100 mil habitantes:
Brasil 20
EUA 4
Brasil 20
EUA 4
Número de armas:
EUA 300 milhões
Brasil 30 milhões
EUA 300 milhões
Brasil 30 milhões
Fontes:
http://br-linux.org/2013/rifle-usa-linux-para-auxiliar-a-mira/
http://www.bbc.co.uk/portuguese/noticias/2012/12/121218_armas_brasil_eua_violencia_mm.shtml
http://noticias.r7.com/internacional/pais-mais-armado-do-mundo-eua-registram-34-mortes-por-armas-de-fogo-todos-os-dias-17122012
http://www.fundacaoastrojildo.com.br/index.php/politica-e-cidadania/3913-mortes-com-armas-de-fogo-brasil-35-mil-colombia-13-mil-mexico-12-mil-eua-10-mil
http://noticias.r7.com/internacional/pais-mais-armado-do-mundo-eua-registram-34-mortes-por-armas-de-fogo-todos-os-dias-17122012
http://www.fundacaoastrojildo.com.br/index.php/politica-e-cidadania/3913-mortes-com-armas-de-fogo-brasil-35-mil-colombia-13-mil-mexico-12-mil-eua-10-mil
quarta-feira, 9 de janeiro de 2013
Portas que precisam estar abertas para uma IPsec VPN
Ter certeza que o firewall permite os seguintes protocolos de entrada / saída:
- Porta UDP 500 (IKE, Internet Key Exchange)
- IP 50 (ESP)
- Protocolo IP 51 (AH)
Além disso, você vai precisar de uma das duas seguintes:
- Porta UDP 10000 ( IPSec encapsulado em UDP) ou
- A porta TCP 443 ( IPSec encapsulado em TCP)
terça-feira, 8 de janeiro de 2013
Setup IPSec Tunnel - TD-W8960N/TD-W8950ND
VPN TD-W8960N/TD-W8950ND
Suitable for: TD-W8950ND, TD-W8960N
This article illustrates a configuration instance for building an IPSec VPN tunnel between two units of TD-W8960N/TD-W8950ND.
If you have only one unit and you want to setup a client to site VPN connection. This FAQ is not available for you and the TD-W8950ND/TD-W8960N has no such function to meet your need. They can´t work as a VPNserver.
IPSec tunnel is usually built to connect two or more remote LANs via Internet so that hosts in different remote LANs are able to communicate with each other as if they are all in the same LAN. For more details about VPNtunnel please refer to Wikipedia.
Figure 1 Configuration Instance
Here are step by step instructions for your reference (the following steps are based on Figure 1):
Configuration on Site A
1. Login to the management page of TD-W8960N/TD-W8950ND. If you are not sure how to enter the management page, please click here for details.
2. On the left menu of the management page, please click Advanced Setup and then click IPSec.
3. On the IPSec main page, please click Add New Connection.
4. On the IPSec configuration page, please do configuration as follows:
IPSec Connection Name: Define a name for this connection;
Remote IPSec Gateway Address: Input he WAN IP address of site B;
Site A
Tunnel access from local IP addresses: For a whole LAN please select Subnet; for a single host please selectSingle Address. In this instance we select Subnet;
IP Address for VPN: Input the LAN IP range of site A. In this instance, we should input 192.168.1.0;
IP Subnetmask: Input the LAN subnet mask of site A. In this instance, we should input 255.255.255.0;
Site B
Tunnel access from remote IP addresses: For a whole LAN please select Subnet; for a single host please select Single Address. In this instance we select Subnet;
IP Address for VPN: Input the LAN IP range of site B. In this instance, we should input 192.168.2.0;
IP Subnetmask: Input the LAN subnet mask of site B. In this instance, we should input 255.255.255.0;
5. Leave other settings as the default value and click Save/Apply.
Configuration on Site B
1. Log onto the management page of TD-W8960N/TD-W8950ND.
2. On the left menu of the management page, please click Advanced Setup and then click IPSec.
3. On the IPSec main page, please click Add New Connection.
4. On the IPSec configuration page, please do configuration as follows:
IPSec Connection Name: Define a name for this connection;
Remote IPSec Gateway Address: Input he WAN IP address of site B;
Site A
Tunnel access from local IP addresses: For a whole LAN please select Subnet; for a single host please selectSingle Address. In this instance we select Subnet;
IP Address for VPN: Input the LAN IP range of site B. In this instance, we should input 192.168.2.0;
IP Subnetmask: Input the LAN subnet mask of site B. In this instance, we should input 255.255.255.0;
Site B
Tunnel access from remote IP addresses: For a whole LAN please select Subnet; for a single host please select Single Address. In this instance we select Subnet;
IP Address for VPN: Input the LAN IP range of site A. In this instance, we should input 192.168.1.0;
IP Subnetmask: Input the LAN subnet mask of site A. In this instance, we should input 255.255.255.0;
5. Leave other settings as the default value and click Save/Apply.
Check the IPSec Connection
1. On the host in LAN1, press [Windows Logo] + [R] to open Run dialog. Input “cmd” and hit OK.
2. In the CLI window, type in “ping 192.168.2.x” (“192.168.2.x” can be IP address of any host in LAN2). Then press [Enter].
If Ping proceeds successfully (gets replies from host in LAN2), the IPSec connection must be working properly now.
Here until, all basic configuration required for an IPSec tunnel is completed. If one of the site has been off line for a while, for example, if Site A has been disconnected, on Site B you need to click Disable and then click Enable after Site A back on line in order to re-establish the IPSec tunnel.
If there are any further problems, please click here to contact TP-LINK technical support.
Fonte: http://www.tp-link.com/ca/article/?faqid=244
quinta-feira, 3 de janeiro de 2013
PROPOSTA DE EMENDA CONSTITUCIONAL LEI 2013 ---- URGENTE
Se todos nós pobres mortais temos que trabalhar 30 anos para conquistar a aposentadoria, eles também podem fazer por merecer.
Proposta de Lei de Reforma do Congresso de 2013 - (emenda à Constituição)
PEC de iniciativa popular: Lei de Reforma do Congresso
(proposta de emenda à Constituição Federal)
“1. O congressista será assalariado somente durante o mandato. Não haverá ‘aposentadoria por tempo de parlamentar’, mas contará o prazo de mandato exercido para agregar ao seu tempo de serviço junto ao INSS referente à sua profissão civil.
2. O Congresso (congressistas e funcionários) contribui para o INSS. Toda a contribuição (passada, presente e futura) para o fundo atual de aposentadoria do Congresso passará para o regime do INSS imediatamente. Os senhores Congressistas participarão dos benefícios dentro do regime do INSS exatamente como todos outros brasileiros. O fundo de aposentadoria não pode ser usado para qualquer outra finalidade.
3. Os senhores congressistas e assessores devem pagar seus planos de aposentadoria, assim como todos os brasileiros.
4. Aos Congressistas fica vedado aumentar seus próprios salários e gratificações fora dos padrões do crescimento de salários da população em geral, no mesmo período.
5. O Congresso e seus agregados perdem seus atuais seguros de saúde pagos pelos contribuintes e passam a participar do mesmo sistema de saúde do povo brasileiro.
6. O Congresso deve igualmente cumprir todas as leis que impõe ao povo brasileiro, sem qualquer imunidade que não aquela referente à total liberdade de expressão quando na tribuna do Congresso.
7. Exercer um mandato no Congresso é uma honra e uma responsabilidade, não uma carreira. Parlamentares não devem servir em mais de duas legislaturas consecutivas.
8. É vedada a atividade de lobista ou de ‘consultor’ quando o objeto tiver qualquer laço com a causa pública. “
ASSIM PODEMOS CONSERTAR O CONGRESSO NACIONAL.
Assinar:
Postagens (Atom)