Alterando Identificação do Mikrotik
É importante realizar a identificação que irá auxiliar na hora da organização e manutenção dos equipamentos de sua rede, independente da função exercida por eles. No Mikrotik isso é muito simples de ser feito,...
É importante realizar a identificação que irá auxiliar na hora da organização e manutenção dos equipamentos de sua rede, independente da função exercida por eles. No Mikrotik isso é muito simples de ser feito,...
O SSH (Secure Socket Shell) é um protocolo de segurança criado em alternativa ao Telnet. A criptografia usada na sessão permite uma comunicação segura entre cliente e servidor. Para manter a comunicação segura o...
Durante os momentos de intervalo, acessei a rede social LinkedIn e alguns sites de notícias. Coisas como “quão fácil é fisgar você? (referindo-se ao ataque phishing), novo ransonware para servidores Linux, golpe utiliza voz...
O Gerenciamento também pode ser feito em distribuições baseadas no Debian, como é o caso do Ubuntu. Existem duas maneiras de instalar os pacotes, são elas: 1 – Por meio do repositório oficial da...
O cPanel possui uma ferramenta chamada Assistente de Backup que permite realizar um backup completo, parcial ou restaurar um backup (a partir de um arquivo). Caso a ferramenta não esteja disponível em seu cPanel,...
O malware é um programa desenvolvido para executar ações maliciosas dentro de um sistema. O ransomware é um dos tipos de malware que se divide em duas categorias e tem como objetivo criptografar os...
CDN (Content Delivery Network) ou Rede de Distribuição de Conteúdo em português, é uma rede construída para distribuir arquivos (incluindo os que são estáticos) ao redor do mundo, facilitando em diversas formas o acesso....
A rápida evolução tecnológica nos permitiu expandir as comunicações ao redor do mundo. Uma das áreas que mais cresceu foi a de redes de computadores. As redes são o local em que as máquinas...
A segurança da informação tem como pilar uma tríade formada pela confidencialidade, integridade e disponibilidade. Como parte desse conjunto, temos as configurações dos equipamentos que irão prover os serviços para uma empresa. Hoje irei...
Neste tutorial estarei ensinando como realizar a alteração de hostname em aparelhos Cisco. O equipamento utilizado como exemplo é um Roteador Cisco 1710 no EVE. Se for seu primeiro acesso para configuração, ele exibirá...
Com o rápido crescimento da Internet já era possível se ter uma ideia do consequente crescimento dos ataques cibernéticos. Diariamente vemos notícias de pessoas que sofreram golpes e agora estão com diversas áreas da...
Antivírus são programas desenvolvidos com o propósito de tentar evitar a infecção de dispositivos por malware ou outros tipos de pragas virtuais. Basicamente um programa Antivírus utiliza-se de métodos que vão desde o escaneamento...