This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

terça-feira, 29 de dezembro de 2015

Mikrotik - Site to site OpenVPN using Mikrotik RouterOS routers

I recently needed to set up a VPN between two sites using Mikrotik routers.  Whilst I'm reasonably familiar with OpenVPN, I'm a newcomer to Mikrotik routers so I had to do a fair bit of reading up to figure out how to get this to work how I wanted.

I found lots of how-to guides already but none really matched what I wanted to achieve and quite a few seemed pretty out of date, with commands for RouterOS that no longer work.

What I wanted to end up with is something like this:



So fairly standard for a VPN but I was keen that once set up, it just keeps working.  Things at Site A on 192.168.88.0/24 subnet should be able to access things at Site B on the 192.168.89.0/24 subnet automatically.  It also needed to survive a reboot of either router.

One big stumbling block I ran into with OpenVPN on Mikrotiks is that they don't support push-route so you can get the VPN server to push routes to the client(s).  So in the end I had to set up static IPs for the VPN to use (on the 10.9.9.50/32 subnet) and static routes by IP address.

Worth noting that the Mikrotik routers also don't support OpenVPN over UDP but this wasn't an issue for me.

segunda-feira, 28 de dezembro de 2015

Mikrotik - Redundância de VPN

Muitas vezes as empresas possuem redundância de link na matriz e uma conexão VPN com as filiais, mas geralmente os clientes da conexão apontam somente para o link principal, e quando este cai... Sem VPN pra todo mundo!!!

Mikrotik - VPN links

http://wiki.mikrotik.com/wiki/Tunnels

--- dual ipsec
http://forum.mikrotik.com/viewtopic.php?t=11174 

--- avaliar
https://supportforums.cisco.com/discussion/11851686/cisco-mikrotik-site-site-ipsec-tunnel


--- mikrotik não é um bom concentrador vpn ipsec...
--- não trabalha  bem em hub-spoke pois nao aceita corretamente diversos peer com endereço IP dinamico.

http://forum.mikrotik.com/viewtopic.php?t=7021

--- um bom exemplo documentacao vpn
http://www.yamaha.com/products/en/network/settings/mikrotik_ipsec_aggressive/


--- vpn cisco com mikrotik
https://supportforums.cisco.com/discussion/11851686/cisco-mikrotik-site-site-ipsec-tunnel


--- wiki IPSEC pre-shared-key-xauth
http://forum.mikrotik.com/viewtopic.php?t=76481

--- link bem suscinto
http://techtmblog.blogspot.com.br/2014/11/internet-protocol-security-ipsec-on.html

sábado, 26 de dezembro de 2015

Lista de scripts - avaliar

quinta-feira, 24 de dezembro de 2015

FAN Nagios - Instalação

Procedimetos de Instalação e Configuração do FAN (Fully Automated Nagios) v2.0

Install



Iremos ver o procedimento padrão para a instalação/configuração do FAN (Fully Automated Nagios) v2.0.

A utilização do recurso de servidores de Nagios em uma rede tem como objetivo de monitorar os status dos serviços e sistemas operacionais Microsoft Windows ou GNU/Linux, monitorar Roteadores, Switches e Links de Internet.
Baixa a versão do site oficial do FAN, a versão utilizada nesse procedimento e: FAN-2.0.iso utilize qualquer software para gravar a ISO.

quarta-feira, 23 de dezembro de 2015

Zabbix - instalação no Ubuntu 14.04

http://idroot.net/tutorials/how-to-install-zabbix-on-ubuntu-14-04/

https://thedutchlab.com/en/news/installing-zabbix-on-ubuntu-14-04

https://www.zabbix.com/documentation/2.4/manual/installation/install_from_packages#debian_ubuntu

há alguns erros ...revisar

--- suporte a snmp
http://blog.stack.systems/index.php/5-steps-to-zabbix-install/

--- suporte a smokeping
https://github.com/komeiy/Smokeping_Zabbix


Ferramentas de monitoramento - avaliar

http://blog.aeciopires.com/zabbix-zenoss-ou-pandora-quem-vai-ganhar-esta-briga

http://www.lbd.dcc.ufmg.br/colecoes/erad-rs/2013/009.pdf

http://blog.unicsolution.com/2013/11/best-monitoring-solution-omd-nagios.html

http://www.hardware.com.br/dicas/monitorando-servidores.html

terça-feira, 22 de dezembro de 2015

Mikrotik - log view and run script - avaliar links

http://wiki.mikrotik.com/wiki/Log_Parser_-_Event_Trigger_Script

http://networkgeekstuff.com/networking/minipost-mikrotik-scripting-monitoring-interface-ip-for-changes/


Mikrotik - dns update dynamic

Algo a pesquisar:

http://forum.mikrotik.com/viewtopic.php?t=71277

http://wiki.mikrotik.com/wiki/Manual:Tools/Dynamic_DNS

http://wiki.mikrotik.com/wiki/Dynamic_DNS_Update_Script_for_ChangeIP.com

--- vou usar como exemplo
http://www.vidalinux.com.br/archives/275

--- avaliar clone
http://www.geektank.net/2012/07/mikrotik-automatically-creating-dns-record-for-each-dhcp-leaseclient/

segunda-feira, 21 de dezembro de 2015

Mikrotik - links vpn bridge




http://forum.mikrotik.com/viewtopic.php?t=55773

http://forum.mikrotik.com/viewtopic.php?t=85962

http://forum.mikrotik.com/viewtopic.php?t=19130

http://forum.mikrotik.com/viewtopic.php?t=29668

http://www.urosvovk.com/step-by-step-how-to-configure-a-pptp-vpn-server-on-mikrotik-routeros/

https://rizalsilalahi.wordpress.com/tutorial-mikrotik-vpn-point-to-point-tunnel-protocol-pptp/

--- verificar links - backhaul - airview
http://www.wisp.net.au/pptp-connection-with-bridge-pm-23.html
https://www.nasa-security.net/mikrotik/mikrotik-l2tp-with-ipsec/
https://www.nasa-security.net/mikrotik/l2tp-ipsec-vpn-site-to-site-mikrotik-how-to/
http://wiki.mikrotik.com/wiki/Manual:BCP_bridging_%28PPP_tunnel_bridging%29

Por que a computação quântica está deixando de ser ficção científica


Autor da Foto

Sharon Gaudin, Computerworld
21 de dezembro de 2015 - 09h00
Progressos são vistos à medida que IBM dobra sua pesquisa em sistemas quânticos e Nasa e Google avançam com testes do computador da D-Wave

A computação quântica ainda pode soar como uma coisa mais próxima da ficção científica, mas em cinco ou dez anos ela pode se tornar parte da nossa realidade.

sábado, 19 de dezembro de 2015

Raspberry + wi-fi +4g +hotspot

https://guytp.wordpress.com/2015/05/01/using-raspberry-pi-as-a-carputer-and-wifi-4g-hotspot/

sexta-feira, 18 de dezembro de 2015

PPTP vs L2TP/IPSec vs OpenVPN

 PPTPL2TP/IPSecOpenVPN
Background A very basic VPN protocol based on PPP. The PPTP specification does not actually describe encryption or authentication features and relies on the PPP protocol being tunneled to implement security functionality. An advanced protocol formally standardized in IETF RFC 3193 and now the recommended replacement for PPTP on Microsoft platforms where secure data encryption is required. An advanced open source VPN solution backed by 'OpenVPN technologies' and which is now the de-facto standard in the open source networking space. Uses the proven SSL/TLS encryption protocol.
Data Encryption The PPP payload is encrypted using Microsoft's Point-to-Point Encryption protocol (MPPE). MPPE implements the RSA RC4 encryption algorithm with a maximum of 128 bit session keys. The L2TP payload is encrypted using the standardized IPSec protocol. RFC 4835 specifies either the 3DES or AES encryption algorithm for confidentiality. IVPN uses the AES algorithm with 256 bit keys. (AES-256 is the first publicly accessible and open cipher approved by the NSA for top secret information). OpenVPN uses the OpenSSL library to provide encryption. OpenSSL supports a number of different cryptographic algorithms such as 3DES, AES, RC5, Blowfish. As with IPSec, IVPN implements the extremely secure AES algorithm with 256 bit keys.
Security weaknesses The Microsoft implementation of PPTP has serious security vulnerabilities. MSCHAP-v2 is vulnerable to dictionary attack and the RC4 algorithm is subject to a bit-flipping attack. Microsoft strongly recommends upgrading to IPSec where confidentiality is a concern. IPSec has no known major vulnerabilities and is generally considered secure when used with a secure encryption algorithm such as AES. However Leaked NSA presentations indicate that IKE is being exploited in an unknown manner to decrypt IPSec traffic. It should also be noted that when IPSec is configured to use pre-shared keys that are made public (common with public VPN services) it is vulnerable to an active MITM attack. This is not a vulnerability of the IPSec protocol but in the way it is implemented. OpenVPN has no major vulnerabilities and is considered extremely secure when used with a secure encryption algorithm such as AES.
Speed With RC4 and 128 bit keys, the encryption overhead is least of all three protocols making PPTP the fastest. L2TP/IPSEC has a slightly higher overhead than its rivals due to double encapsulation. Comparable to OpenVPN under most conditions. When used in its default UDP mode on a reliable network OpenVPN should perform better than L2TP/IPSec.
Ports PPTP uses TCP port 1723 and GRE (Protocol 47). PPTP can be easily blocked by restricting the GRE protocol. L2TP/IPSEC uses UDP 500 for the the initial key exchange, protocol 50 for the IPSEC encrypted data (ESP), UDP 1701 for the initial L2TP configuration and UDP 4500 for NAT traversal. L2TP/IPSec is easier to block than OpenVPN due to its reliance on fixed protocols and ports. OpenVPN can be easily configured to run on any port using either UDP or TCP. To bypass restrictive firewalls, OpenVPN can be configured to use TCP on port 443.
Setup / Configuration All versions of Windows and most other operating systems (including mobile) have native support for PPTP. PPTP only requires a username, password and server address making it incredibly simple to setup and configure. All versions of Windows since 2000/XP and Mac OSX 10.3+ and most mobile operating systems have native support for L2TP/IPSec. OpenVPN is not included in any operating system release and requires the installation of client software. The software installers are very user friendly and installation typically takes less than 5 minutes.
Stability / Compatibility PPTP is not as realiable, nor does it recover as quickly as OpenVPN over unstable network connections. Minor compatibility issues with the GRE protocol and some routers. L2TP/IPSec is more complex than OpenVPN and can be more difficult to configure to work reliably between devices behind NAT routers. However as long as both the server and client support NAT traversal, there should be few issues. In practice L2TP/IPSec has shown itself it be as reliable and stable as OpenVPN for IVPN customers. Very stable and fast over wireless, cellular and other non reliable networks where packet loss and congestion is common. OpenVPN has a TCP mode for highly unreliable connections but this mode sacrifices some speed due to the ineffeciency of encapsulating TCP within TCP.
Client compatibility
  • Windows
  • Mac OSX
  • Linux
  • Apple iOS
  • Android
  • DD-WRT
  • Windows
  • Mac OSX
  • Linux
  • iOS
  • Android
  • Windows
  • Mac OSX
  • Linux
  • Android
  • IOS
  • DD-WRT (with the correct build)
Conclusion Due to the major security flaws, there is no good reason to choose PPTP other than device compatibility. If you have a device on which neither L2TP/IPsec or OpenVPN is supported then it may be a reasonable choice. If quick setup and easy configuration are a concern then L2TP/IPsec should be considered. L2TP/IPSec is an excellent choice but due to recent leaks its security may be compromised (See security section above). If you are using a mobile device running iOS (iPhone) or Android then it is the fastest to setup and configure as it is supported natively. However L2TP/IPSec should not be used with pre-shared keys where security is important. OpenVPN is the best choice for all platforms. It is extremely fast, secure and reliable. Additionally, the IVPN multihop network is only available when connecting via OpenVPN. The only minor downside is the requirement to install the software client but on most platforms this only takes a few minutes.
Rating 1 out of 5 stars 4 out of 5 stars 5 out of 5 stars

Compare os protocolos VPN - PPTP vs L2TP vs OpenVPN ™ vs Chameleon ™

https://www.goldenfrog.com/BR/vyprvpn/features/vpn-protocols

http://www.smallbusinesscomputing.com/webmaster/how-to-connect-multiple-offices-with-vpn.html

https://www.junovan.com.br/network/385-pptp-vs-l2tp-vs-openvpn-vs-sstp

https://www.vpnuniversity.com/learn/vpn-protocols-compared-pptp-vs-openvpn-vs-l2tp-vs-sstp

http://serverfault.com/questions/172674/whats-the-advantage-of-openvpn-over-sstp

https://pt.vpnmentor.com/blog/comparacao-de-protocolos-vpn-pptp-x-l2tp-x-openvpn-x-sstp-x-ikev2/

Mikrotik - Point to Point Tunnel Protocol (PPTP)


PPTP (Point to Point Tunnel Protocol) supports encrypted tunnels over IP. The MikroTik RouterOS implementation includes support fot PPTP client and server.
General applications of PPTP tunnels:
* For secure router-to-router tunnels over the Internet
* To link (bridge) local Intranets or LANs (when EoIP is also used)
* For mobile or remote clients to remotely access an Intranet/LAN of a company (see PPTP setup for Windows for more information)
Each PPTP connection is composed of a server and a client. The MikroTik RouterOS may function as a server or client – or, for various configurations, it may be the server for some connections and client for other connections. For example, the client created below could connect to a Windows 2000 server, another MikroTik Router, or another router which supports a PPTP server.

quarta-feira, 16 de dezembro de 2015

IP65

segunda-feira, 14 de dezembro de 2015

Mikrotik - Hotspot identificar serial-number do routerboard

Tenho um projeto de hotspot que necessitava identificar cada um dos meus RB para saber quem estava conectando onde para obter estatisticas de uso individualizado.

quinta-feira, 10 de dezembro de 2015

Hacker - Discos de boot - pendrive ou cd

segunda-feira, 7 de dezembro de 2015

F5 - avaliar

Você sabia que seu f5 oferece uma das ofertas de segurança mais completas do mercado, operando da camada 2 à camada 7?

Grandes operadoras, bancos, governo e várias outras verticais do mercado utilizam soluções de segurança f5:

·         Anti DDOS – Proteja seu ambiente de ataques volumétricos

·         SSL Offload – Os certificados SSL podem residir no seu f5, o que  possibilita mais economia e performance ao seu ambiente

·         Firewall – O seu f5 também é um  firewall certificado ICSA E EOL

·         Firewall de aplicações – proteja suas aplicações mais críticas com o WAF líder de  mercado / OWASP top 10 / PCI compliance

·         VPN SSL – BYOD, Federação, controle de acesso (no MQ Gartner)

·         DNS / DNSSEC / DNS Firewall – Proteção DNS nativa

·         Substituição do TMG da Microsoft

·         Web Proxy e controle da navegação dos usuários

·         Flexibilidade através de iRules

A flexibilidade das plataformas f5 permite que rapidamente novos recursos sejam ativados e passem a prover os resultados que você procura.

domingo, 6 de dezembro de 2015

http://br.ccm.net/contents/

Excel - Calculos com celulas

https://support.office.com/pt-br/article/Definir-e-usar-nomes-em-f%C3%B3rmulas-4d0f13ac-53b7-422e-afd2-abd7ff379c64

https://support.office.com/pt-br/article/Vis%C3%A3o-geral-de-f%C3%B3rmulas-d258ec72-149a-42ac-8eae-b50a667eb4914

como usar referencias L1C1

https://books.google.com.br/books?id=H_Gcaaos1EsC&pg=PA128&lpg=PA128&dq=excel+referenciar+celulas+l1%27c1&source=bl&ots=dAMqR2RVfn&sig=bNL1qjsC_o3VBXs5avemdoSGKCc&hl=pt-BR&sa=X&ved=0ahUKEwih_sKozsfJAhXJIpAKHcpCBOMQ6AEIRzAH#v=onepage&q=excel%20referenciar%20celulas%20l1%27c1&f=false



https://support.office.com/pt-br/article/ENDERE%C3%87O-Fun%C3%A7%C3%A3o-ENDERE%C3%87O-d0c26c0d-3991-446b-8de4-ab46431d4f89

=ENDEREÇO(2+1;3)


-- object range
http://juliobattisti.com.br/cursos/excelavancado/modulo6/07.asp

sábado, 5 de dezembro de 2015

Hyper V - coisas que a microsoft deixa a desejar

Alguns programas gratuitos para quem gerencia um ambiente com Hyper-V

Nestes últimos anos trabalhando com o Hyper-V eu acumulei alguns programas que me ajudam muito na administração de ambientes virtuais e resolvi, com este artigo, compartilhá-los com vocês. São alguns softwares simples, mas que auxiliam na automatização, monitoramento, administração e planejamento de ambientes virtualizados.

Windows - Como fazer backup do system state no Windows Server 2008

Alguns colegas de trabalho sempre me fazem a mesma pergunta, qual é mesmo o comando para fazer o backup do System State mesmo?
Para evitar que isso ocorra com vocês, segue abaixo o comando para ninguem mais esquecer:

wbadmin start systemstatebackup -backupTarget:f: -quiet

A letra F é a unidade que deseja guardar o backup e o quiet é para realizar o backup sem a interação do usuário.
Esse comando simples faz o famoso backup do System State (estado do sistema), que ficou famoso no Windows 2003.
Lembrando que para usar o comando acima é necessário instalar o recurso Windows Backup.

fonte: https://pedrofava.wordpress.com/2011/02/18/como-fazer-backup-do-system-state-no-windows-server-2008/

Windows - Recurso para que usuários não enxerguem as pastas que eles não tem acesso

Esse recurso é bem interessante. Quando você definir que o usuário não tem acesso a uma pasta, ele não irá nem enxergar as pastas.
Para isso, basta instalar o ABE, Access Based Enumerator.
Para o 2003: http://www.microsoft.com/downloads/details.aspx?FamilyID=04A563D9-78D9-4342-A485-B030AC442084&displaylang=en
Para o 2008: http://zumzum-keepingitreal.blogspot.com/2007/09/windows-server-2008-access-based.html

fonte:  https://pedrofava.wordpress.com/2011/02/18/recurso-para-que-usuarios-nao-enxerguem-as-pastas-que-eles-nao-tem-acesso/

Windows - Copiar arquivos entre pastas ou volumes

Para administradores de sistemas que trabalham com servidores de arquivos, nada mais chato do que quando você tem que copiar arquivos entre pastas ou volumes, a Microsoft disponibiliza dois utilitários que são uma verdadeira mão na roda para essas tarefas.

Comandos Básicos do Windows 2008 Server Core

Alguns comandos básicos, mas que ajudam muito na administração do Windows 2008 Server Core.

DcGPOfix – restaurar GPOs padrões

Temos duas GPOs padrõe em um DC – A Default Domain Policy (aplicado a todos computadores/usuários do dominio) e a Default Domain Controllers Policy (aplicada a todos DC que estiverem na OU Domain Controllers). Essas duas GPOs, se danificadas ou por algum motivo forem corrompidas, pode trazer muita dor de cabeça pra o Administrador de Rede.
Tentar redefinir na mão todas as diretivas, copiar os parametros de um outro DC pode levar MUITO tempo.
Há uma forma de restaurar essas duas GPOs em seu estado “original”.
Há muito tempo atrás precisei restar a GPO padrão de Domain Controller. Como esses dias precisei usá-la novamente, resolvi postar aqui sobre esse comando básico, porém, poderoso Nerd
Vamos a utilização:
1º) parâmetro: dcgpofix [/ignoreschema] [/target: {domain | dc | both}]
  • /ignoreschema = como o nome diz, será ignorado o schema do Active Directory
  • /target: {domain | dc | both = especifica o Dominio, o DC ou os dois para fazer a restauração
Usando o primeiro exemplo, teremos o resultado:

Após a execução do comando, aparecerá informações sobre as consequências, sintaxe e confirmação.
Finalizando: O DCGPOFIX.exe é econtrado dentro de %Systemroot%System32
Como de costume, segue link “oficial” para maiores referências: http://technet.microsoft.com/pt-br/library/cc668485.aspx

fonte: https://pedrofava.wordpress.com/2011/03/06/dcgpofix-%e2%80%93-restaurar-gpos-padroes/

SSL – Certificado Digital “Grátis”


Quem nunca acessou um site HTTPS e precisou clicar em CONTINAR NESSE SITE (NÃO RECOMENDADO) ?
Muito bem, isso ocorre porque não existe um certificado SSL para determinado dominio.
Para que não fosse necessário essa “confirmação”, um certificado para o dominio deveria exisitir. Até ai tudo bem, mas em geral, tem que pagar (não é barato) para que uma CA cria um certificado SSL para o dominio X.
Pois bem, há um site, que permite (FREE) cadastrar um dominio e gerar este tipo de certificado para o dominio que deseja.
Basta fazer um cadastro e as configurações necessárias.
PS: Para gerenciar o “certificado”, o site gera um certificado de acordo com a conta criada, que deve ser instalado no seu navegador e salvo em local seguro :)
É através deste certicado (local) que você poderá gerenciar, ou seja, não há credencial p/ gerenciar a conta, apenas o certificado!


fonte: https://pedrofava.wordpress.com/2011/03/07/ssl-certificado-digital-gratis/

5 motivos para virtualização de dados


Que virtualização é a onda do momento, todo mundo sabe. O que pouca gente sabe, é que se trata de uma tecnologia “antiga”, que existe há alguns bons anos!
Abaixo segue APENAS 5 vantagens de utilizar virtualização:
1- Racionalização da manutenção: reduzindo o número de servidores físicos é possível cortar gastos de manutenção do hardware de forma relevante;
2- Melhor uso de recursos: Todo crescimento implica em aumento de gastos. Mas quem consegue fazer mais com menos certamente economiza energia elétrica, espaço, refrigeração e administração;
3- Autonomia de aplicativos: quando cada aplicativo está inserido em seu próprio servidor virtual é possível evitar que upgrades e mudanças gerem impacto em toda rede e venham a comprometer a rotina de trabalho;
4- Ganho de eficiência: a virtualização permite apresentar produtos, serviços e projetos ao mercado com maior agilidade, já que é possível acessar desktops remotamente e com segurança;
5- Conformidade ideal: várias tecnologias de sistemas operacionais podem coexistir em uma única plataforma. Ou seja, é possível haver sistemas Windows e Linux coabitando o mesmo espaço, o que é uma grande vantagem para as empresas que vêm renovando sua infraestrutura de TI ao longo dos anos.
E não podemos deixar de falar em Hyper-V, quando se trata de virtualização !!!
Link sobre está fantástica plataforma de virtualização da Microsoft.
http://www.microsoft.com/brasil/servidores/windowsserver2008/virtualization/default.mspx

Windows - Recuperando senhas do Windows em texto plano

Trago aqui 2 ferramentas muito uteis para se ver o login e senha de usuarios que se autenticaram no Windows.

Marmita – Detectando ataques man in the middle

Os ataques man in the middle dão muita brecha para se realizar muitos ataques. Desde simplesmente fazer um man in the middle para ver que transações realiza un cliente. Outras técnicas se baseiam na  idea de un man in the middle, por exemplo quando certos trojans realizam ataques MITB, quando infectam a máquina são capazes de modificar as páginas webs que recebe no navegador da vítima.

Windows - Mapear Unidade de Rede por Grupos de Usuários.

Mapear unidade rede é uma tarefa simples usando “net use”, mas quando é necessário dividir os mapeamentos por grupos de usuários com o “net use” a tarefa ja fica um pouco complicado, a melhor solução é usar um script em vbs, este codigo permite mapear unidades de rede filtrando por grupos de usuarios.
On Error Resume Next
Set objSysInfo = CreateObject(“ADSystemInfo”)
Set objNetwork = CreateObject(“Wscript.Network”)
strUserPath = “LDAP://” & objSysInfo.UserName
Set objUser = GetObject(strUserPath)
For Each strGroup in objUser.MemberOf
strGroupPath = “LDAP://” & strGroup
Set objGroup = GetObject(strGroupPath)
strGroupName = objGroup.CN
Select Case strGroupName
Case “Financeiro”
objNetwork.MapNetworkDrive “X:”, “\\SERVIDOR01\FINANCEIRO”
Case “Recursos Humanos”
objNetwork.MapNetworkDrive “Y:”, “\\SERVIDOR02\RH”
Case “Operacional”
objNetwork.MapNetworkDrive “Z:”, “\\SERVIDOR02\OPERACIONAL”
End Select
Next

fonte: https://pedrofava.wordpress.com/2011/03/03/mapear-unidade-de-rede-por-grupos-de-usuarios/

Windows - Mapear Unidades de Redes usando scripts de logon

Olá a todos, vamos ver neste artigo como criar um script de logon e associa-lo aos usuários no AD para que seja feito o mapeamento no momento do logon do usuário na estação.
Não vamos falar sobre compartilhamento de pastas, suponhamos que estas já estejam compartilhadas.
Um script de logon nada mais é do que uma rotina que é executada pelos usuários durante o processo de logon, feita exclusivamente para fazer alterações no ambiente do usuário. Ocorre na última fase do processo, após carregar os dados do perfil do usuário, ler o registro do usuário e processamento das diretivas de grupo.

quarta-feira, 2 de dezembro de 2015

validador de codigo html

html como verificar tags

http://br.ccm.net/faq/8840-validar-um-documento-html

https://validator.w3.org/nu/#textarea

http://br.ccm.net/faq/8843-web-site-verificar-otimizar-e-limpar-seu-codigo-html

https://infohound.net/tidy/tidy.pl

Guia de referências HTML

http://www.w3schools.com/tags/ref_httpmethods.asp


http://www.w3schools.com/tags/default.asp 

terça-feira, 1 de dezembro de 2015

Mikrotik - Multiple Virtual AP Problem

  Isto aconteceu comigo, resolvi da maneira descrita. Fica a dica....

Editor html online wysiwyg


Editores de texto em JavaScript/HTML para uso no seu site

Editor de Texto em JavaScript
Nesta postagem rápida falarei de editores de texto feitos em JavaScript de código aberto, para uso em sites, blogs, entre outros.
A maioria funciona de modos parecidos: basta você adicionar uma área de texto em HTML (), ligar o arquivo JavaScript da biblioteca – podendo definir algumas características – e pronto.

Ainda estou procurando o termo mais correto: termo de uso - termo de responsabilidade - termo de adesão.....

http://ecommercenews.com.br/artigos/cases/os-efeitos-juridicos-do-termo-de-uso-dos-sites

http://www.cots.adv.br/leia_mais.php?id=81

as táticas mais usadas pelos hackers para invadir empresas



PC World / EUA
02 de julho de 2015 - 17h12
Cibercriminosos se valem de ferramentas para testes de penetração em seus ataques. Listamos seis formas comuns de invasão.
Autor da Foto
As mesmas ferramentas usadas em testes de penetração são empregadas pelos hackers para explorarem sistemas, encontrarem brechas e invadir a infraestrutura de uma organização. Nós separamos as seis táticas mais comuns: