This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

sexta-feira, 30 de setembro de 2016

Mikrotik - btest server

Image


fonte: http://forum.mikrotik.com/viewtopic.php?f=2&t=104266&start=50

Microsoft - Como bloquear/limitar o Windows Update - tá dificil!

If you are performing decryption on your Firewall, you must not decrypt the Microsoft Updates traffic if you wish to allow such traffic.

The older versions of Microsoft Update, AKA Windows Update, did not verify the certificate used to sign communications.   The current version does.   There is not parity across the Microsoft platforms.  Windows 7 verifies less than Windows 10 does.  Windows 7's behaviour has change significantly since it was first released.   Windows 10 and Server 2012R2 URLs that are not used by Windows 7.   Just because you get Windows 7 working doesn't mean Server 2012R2 wil work too.

The current version of Microsoft Update uses a private signing key.   Microsoft began using a root CA which is not trusted by anything other  than Microsoft Update.   They rotate this key.   This service only trusts traffic signed with these keys.    This means that the Microsoft Update traffic which is decrypted by the Palo Alto Firewall is rejected by Microsoft Update.

To see if this is happening to you, do this:
(Note, this could be a breaking process.  If you update online after never having done so, you get a newer version of the update client.   This version adds additional certificate checks which may break future checks.)

  1.  Open up your Windows Update screen.   One way to do this is: Click on Start / Run. Type in %windir%\system32\wuauclt.exe /ShowWindowsUpdate and press enter. The Windows Update screen will display.
  2. Do these next steps even if the screen shows that Windows is up to date as this indicator is not always correct.
  3. If you have the option, select Check online for updates from Microsoft Update.   If you don't see this, then take whichever option you have to check online for updates.   If you check for upodates managed by your system administrator then you will not trigger this problem.  If you are on a different OS, then take the options on that OS to check online for updates.
  4. Wait for this process to complete.   If you have no errors, you might not have this specific problem.
  5. Look at the detailed logs.  Click on Start/run type in %windir%\notepad.exe and press enter.  Open file %windir%\windowsupdate.log  Look at the bottom of the log file.   If you see messages like those below in your log, you likely have this issue.   

How do you fix this?   Don't decrypt Microsoft Update traffic.   How do you do that?  It depends on which PanOS you are running, which features you have enabled, which URL filter you may be running and many other factors.    What we are doing is we use a local WSUS Microsoft Update server and point all our clients to that.   Then that servers IP address is set static, and has a rule which allows all traffic with no decryption.  

What does not work?
  • Adding the Microsoft certificate to the Palo Alto Firewall and specifying it as a certificate not to decrypt.  The certificates change too frequently.
  • Whitelisting IP addresses from decryption.    The DNS for many of these URLs expires in a matter of minutes and changes very frequently.   The IP address you receive from DNS is likely not the one the PC next to you will receive.  
  • Whitelisting entire netblocks.  There are many different netblocks in use.   If you go this route, you might as well turn off decryption except for specific sites.   This is because you will be whitelisting much more than just Microsoft Update servers.
  • ***  This doesn't work:  set shared ssl-decrypt ssl-exclude-cert "fe2.update.microsoft.com" , set shared ssl-decrypt ssl-exclude-cert "download.windowsupdate.com" ,
    set shared ssl-decrypt ssl-exclude-cert "ds.download.windowsupdate.com" ... etc.   This might work once for you, but it is not a valid fix.   There are an enourmous number of URLs in use.   Microsoft uses many DNS cnames.   The FQDN you see might not be the same one the PA detects in use.   With SNI common place now, this becomes even more true. Currently, my machine is cnaming the update URL to fe2.update.microsoft.com.nsatc.net.   Microsoft also makes use of generic CDNs domains.  There are too many of these to whitelist for whitelisting to be a viable option.

I would appriciate Palo Alto Networks creating a document explaining how to create a rule which will detect traffic which is from the Windows Update software, allow it, and do not decrypt it.   While this might be a catch 22,  this issue must be solved.  

WARNING: Send failed with hr = 80072f8f.
SendRequest failed with hr = 80072f8f. Proxy List used: <(null)> Bypass List used : <(null)> Auth Schemes used : <>
WinHttp: SendRequestUsingProxy failed for <https://fe2.update.microsoft.com/v11/3/win7sp1/windowsupdate/selfupdate/wuident.cab>. error 0x80072f8f
WinHttp: SendRequestToServerForFileInformation MakeRequest failed. error 0x80072f8f
WinHttp: SendRequestToServerForFileInformation failed with 0x80072f8f
WinHttp: ShouldFileBeDownloaded failed with 0x80072f8f
Library download error. Error 0x80072f8f. Will retry. Retry Counter:0


fonte: https://live.paloaltonetworks.com/t5/Configuration-Articles/How-to-Block-Web-Browsing-while-Allowing-Microsoft-Updates/ta-p/58399

quinta-feira, 29 de setembro de 2016

Orange Pi - Nova placa de US$10 Orange Pi permite criar gadgets com Wi-Fi


Ainda sem data de lançamento, nova placa Orange Pi i96 conta ainda com 4GB de armazenamento em flash, 2GB de RAM e interface para câmera.
Se você quiser criar um gadget inteligente, robô ou drone com habilidades wireless sem gastar muito, uma nova placa de desenvolvimento de 10 dólares da Orange Pi pode te ajudar nisso.
Antes de mais nada, é bom deixar claro que a Orange Pi i96 não deve ser confundida com a Raspberry Pi 3, que custa 35 dólares e é muito mais poderosa e pode funcionar basicamente como um PC Linux. A Orange Pi, por outro lado, é menor, possui menos potência e é voltada para gadgets inteligentes, drones e aparelhos de IoT (Internet das Coisas).
Se você quiser criar um gadget para mostrar em um evento como a Maker Faire, a Orange Pi i96 é o tipo de placa para você. A placa foi revelada originalmente durante a conferência Linaro Connect, que está sendo realizada nesta semana em Las Vegas, nos EUA.
Pelo seu preço e público alvo, a Orange Pi possui recursos que não são encontrados em outras placas rivais. O produto traz Wi-Fi, 4GB de armazenamento flash e 2GB de RAM, além de uma entrada micro-SD, um conector micro-USB e o sistema Ubuntu, baseado em Linux.
Publicidade
Para efeito de comparação, a Raspberry Pi Zero, de 5 dólares, e o Intel Quark Microcontroller Developer Kit D2000, de 15 dólares, não possuem Wi-Fi nem armazenamento interno. Slots de armazenamento não são um recurso comum em placas Arduino de microcontroladores, que também são usadas para a criação de produtos eletrônicos básicos.
A Orange Pi i96 também conta com uma interface de câmera e o processador de entrada Cortex-A5 de 32-bit – as câmeras são importantes para dar “visão” aos robôs e drones.
No entanto, a empresa não revelou exatamente quando a Orange Pi i96 começará a ser vendida.

fonte: http://idgnow.com.br/ti-pessoal/2016/09/28/nova-placa-de-us-10-orange-pi-permite-criar-gadgets-com-wi-fi/

quarta-feira, 28 de setembro de 2016

Artigo - Você sabe por que as teclas das calculadoras e telefones são invertidas?



Você já deve ter usado a calculadora do seu smartphone, não é mesmo? O aplicativo é muito útil em diversos momentos e já faz parte dos aparelhos celulares há muito tempo — desde antes de pensarmos que smartphones existiriam algum dia.
Quando esses recursos chegaram aos portáteis, as fabricantes usavam o próprio teclado físico dos aparelhos para fazer a inserção dos números a serem calculados — você se lembra dos teclados que eram compostos apenas por números, não é mesmo?
Mas quando os smartphones se tornaram populares, uma mudança aconteceu. As calculadoras passaram a ser aplicativos independentes e isso trouxe a possibilidade da demonstração de uma nova organização das teclas. E foi aí que começou a dúvida: "Por que as teclas das calculadoras são invertidas nos celulares?" A resposta é bem histórica...

A culpa é do zero....

Para o site TechWorm, o especialista em telecomunicações Paul Stockley disse que essa decisão não teve nenhuma ligação com termos estéticos ou com usabilidade, mas sim com o "zero". Isso porque nos telefones o zero não é um zero, mas nas calculadoras sim!
"COMO ASSIM, TECMUNDO?"
Pode parecer estranho dizer que o "zero não é um zero", mas é isso que afirma o especialista. Ele relembra que o "zero" dos telefones sempre veio após o "9" e o motivo para isso é seu real significado: dez. Exatamente: a tecla "zero" dos telefones sempre foi o valor mais alto possível — e isso é visto já desde os telefones de disco.

Já nas calculadoras, o "zero" é realmente isso. Ou seja, ele teria o valor menor do que o "1" e, por isso, deveria ficar abaixo de todos os outros valores. Dessa forma, a disposição das teclas com os valores subindo de acordo com a posição vertical é muito mais simples — e também já vem sendo feita nas calculadoras há muitas décadas.

.... e da mecânica também

Também existe outra questão que precisa ser levantada. Modificar a calculadora seria um erro matemático, mas por que não mudar o telefone? Nesse caso, a resposta envolve uma história dos próprios aparelhos telefônicos.
Muito antes dos telefones com teclas e tons de discagem, os aparelhos usavam discos e pulsos para fazer suas transmissões. Fazer as ligações envolvia um processo de "desconexões em um circuito padrão" de energia que era composto por dois fios elétricos usados no sistema.
Cada número discado operava de uma forma sobre esses circuitos, aplicando um tipo de interrupção — o que podia ser ouvido no próprio telefone, com curtos sons emitidos no alto-falante.
Discar o número "1" causava uma interrupção de 66 milissegundos. Discar o "2", duas interrupções dessas. E isso se seguia até o "9", como nove interrupções. Quando chegamos no "zero", o que temos são dez interrupções de 66 milissegundos — realizadas fisicamente pelo disco retornando à posição estacionária.
Usar o "zero" faz com que dez padrões sejam aplicados aos circuitos
E por que não usar a tecla "10"? Porque isso poderia causar muita confusão! Imagine um número telefônico: 555-1010. Será que estamos falando de "1-0-1-0" ou "10-10"? Pode parecer simples hoje, mas imagine a situação décadas atrás.

Até que chegamos ao alfabeto

Desde muito tempo atrás, os telefones são equipados também com letras em suas estruturas. Por exemplo: o "2" traz junto A, B e C; 3 traz D, E e F... E assim por diante. Isso foi trazido ao longo do último século para os telefones digitais e também para os telefones celulares — sendo um padrão muito importante para a disseminação das mensagens de texto, por exemplo.

Ou seja: se quiséssemos fazer com que o "zero" dos celulares fosse levado até antes do "1" e a ordem numérica ficasse igual à das calculadoras, teríamos não apenas que inverter toda a história dos telefones, mas também inverter os alfabetos. Difícil, não é mesmo?
Inverter as calculadoras, então? Aí seria mais um desafio histórico e difícil de ser vencido. Melhor deixar tudo como está!

Fonte: http://www.tecmundo.com.br/curiosidade/109970-voce-sabe-por-que-teclas-calculadoras-telefones-invertidas.htm?ref=yfp

sexta-feira, 23 de setembro de 2016

Mikrotik - bloqueando facebook e youtube (http e https)

http://forum.mikrotik.com/viewtopic.php?f=2&t=107131
 
https://www.youtube.com/watch?v=Sf4XePdJ5Ug 
 
https://www.youtube.com/watch?v=RpnTt0TABlg
 
--- block Youtube Android App in RouterOS 
https://www.youtube.com/watch?v=6oAiUGAsfEY 

Pra descontrair um pouco


Segurança - Criptografando com bcrypt

http://blog.thiagobelem.net/criptografando-senhas-no-php-usando-bcrypt-blowfish

quinta-feira, 22 de setembro de 2016

SolidRun Q4 - Versátil, nova placa roda versão desktop do Windows 10



Com preço sugerido de US$139 nos EUA, a nova SolidRun Q4 possui a flexibilidade de funcionar como um PC ou uma placa para desenvolvimento de gadgets.
Autor da Foto
Muitas placas de desenvolvimento no estilo do Raspberry Pi estão disponíveis no mercado, mas a maioria delas não consegue rodar a versão desktop do Windows. E a versatilidade para rodar o sistema é justamente um ponto forte da nova SolidRun Q4.
A SolidRun consegue rodar diferentes versões do sistema mais recente da Microsoft. Ou seja, possui a flexibilidade de ser um PC ou uma placa para usar na hora de criar gadgets legais.
A SolidPC Q4 traz processadores rápidos, memória, armazenamento e conectores que a tornam um PC Windows viável. O preço de 139 dólares nos EUA também é interessante. Mas temos uma má notícia: você terá de comprar o Windows 10 desktop separadamente, com preços a partir de 470 reais no Brasil (120 dólares nos EUA).
Vale notar que a nova placa precisa ser configurada para atender as exigências mínimas do Windows 10, que incluem 2GB de RAM e 16GB de armazenamento para uma versão 64-bit do sistema. A SolidRun Q4 suporta até 8GB de DDR3 RAM e possui espaço para até 128GB de memória flash para armazenamento.
Além de um PC, a SolidRun também pode ser usada para criar novos gadgets, aparelhos inteligentes para casa e máquinas da Internet das Coisas (IoT) para uso industrial. A placa ainda possui suporte para o gratuito Windows 10 IoT Core e para Linux.
O gadget conta com um chip Intel Pentium N3710, baseado na arquitetura Braswell, que também é usado no Chromebook C301SA da Asus. O chip traz uma CPU dual-core com velocidade de 2.56GHz e uma placa gráfica integrada com capacidade de rodar vídeo em full HD.
Por fim, vale destacar que a SolidRun Q4 possui dimensões bem pequenas, com apenas 53mmX40mm. 
Outras especificações da placa versátil incluem uma entrada HDMI 1.4b, uma porta DisplayPort, conectores USB 3.0 e m2 (para SSDs e módulos Wi-Fi).

segunda-feira, 19 de setembro de 2016

Wi-Fi - Será? 2015 já passou....

2015 será o ano da 802.11ac. Entenda por quê


wifi_80211acEvolução do padrão de rede 802.11n, o Wi-Fi 802.11ac é a 5ª geração da tecnologia mais popular de transmissão em redes locais sem fio. Ela traz uma série de benefícios aos ambientes corporativos, em que o uso de smartphones e dispositivos móveis é ascendente. Mas, afinal, o que muda? Vale a pena investir já em novos equipamentos?
Primeiramente, é importante saber que o novo padrão, definido pelo Instituto de Engenharia Elétrica e Eletrônica (IEEE), está sendo disponibilizado em duas “ondas”. A primeira começou em 2013, quando os primeiros equipamentos foram lançados com taxas de transmissão de dados de até 1.3 Gbps (gigabits por segundo).  Já os roteadores e demais equipamentos da segunda onda deverão ser lançados no primeiro semestre deste ano e devem atingir taxas superiores a 2.6 Gbps.

O que muda

Uma das diferenças é que o 802.11ac utiliza somente a faixa de transmissão de 5GHz (gigahertz), enquanto o 802.11n usa tanto a faixa de 5GHz quanto a de 2.4GHz. Para entender: as faixas mais altas são mais rápidas, enquanto as menores têm um alcance maior – e isso é coerente com o foco desse novo padrão, que é a velocidade. Em termos comparativos, o 802.11ac é três vezes mais rápido que seu antecessor: levando em conta que, quando se fala de Wi-Fi, existe a velocidade teórica e a real (throughput), pode-se dizer que as velocidades máximas com o 802.11ac são de aproximadamente de 920Mbps real contra 305Mbps nas redes 802.11n.
Outra diferença é que, no novo padrão, é possível agrupar um número maior de canais e utilizá-los de forma simultânea.

Fluxos espaciais e a expansão da velocidade

Mas há uma parte mais crucial para entender para a sua experiência de mundo real: fluxos espaciais (Spatial Streams), que é a capacidade de um determinado dispositivo em enviar dados de forma simultânea através de múltiplas antenas.
Espera-se que os dispositivos 802.11ac de segunda onda suportem até oito fluxos espaciais.  Atualmente os dispositivos mais avançados suportam, no máximo, três fluxos espaciais. À medida que fluxos espaciais são adicionados, a velocidade é aumentada consideravelmente. Por exemplo: um dispositivo 802.11n com suporte a dois fluxos espaciais conseguiria suportar velocidades de até 300Mbps em 5GHz; em comparação, dispositivos que suportavam três fluxos espaciais no mesmo padrão suportariam velocidades de até 450Mbps.
Em geral um smartphone possui suporte a apenas um fluxo espacial, mesmo que o ponto de acesso suporte oito. O mesmo vale para adaptadores USB e tablets que, em geral, suportam dois fluxos, e desktops e notebooks de última geração, que suportam três fluxos. Quanto mais fluxos disponíveis, maior a velocidade. Porém, ao comparar dispositivos que suportem apenas um fluxo espacial, a velocidade na rede 802.11ac será maior que em sua antecessora 802.11n.

Compatibilidade

Os equipamentos da primeira e da segunda onda são compatíveis com redes 802.11n e podem alcançar transferências de dados de até 450Mbps. Quem adquiriu equipamentos que operam na onda 1 pode ficar tranquilo: eles serão compatíveis com a onda 2, apesar de não terem todos os recursos disponíveis nela, como o MU-MIMO (Multi-user Multiple-Input Multiple-Output), uma tecnologia de comunicação que permite que o ponto de acesso transfira dados para vários clientes de forma simultânea. Atualmente, os pontos de acesso transferem dados apenas para um cliente de cada vez, mesmo que vários estejam conectados.

Viabilidade

Ao buscar por equipamentos adaptados ao 802.11ac, você pode se assustar com a diferença de preços em relação àqueles do padrão “n”. Isso porque os valores da linha home-office ou doméstica estão muito superiores. Entretanto, no mundo corporativo, os equipamentos “ac” estão ficando cada vez mais comuns, e atualmente é possível adquirir pontos de acesso 802.11ac por um preço semelhante aos pontos de acesso 802.11n, inclusive no Brasil.

Vale a pena investir?

É inegável o avanço em velocidade e amplitude do sinal da rede no padrão 802.11ac. Os ganhos de produtividade podem ser relevantes em locais de trabalho em que a demanda por acessos sem fio seja estratégico – como salas de aula adaptadas à tecnologia, já que suporta velocidades muito superiores. Além disso, vários dispositivos já estão saindo de fábrica compatíveis com o 802.11ac, ou seja, não é uma tecnologia do futuro, mas do presente, e vai demorar mais para se tornar obsoleto -enquanto o padrão “n” já pode ser considerado ultrapassado.
Outra alternativa é comparar orçamentos de serviços de rede Wi-Fi: os custos iniciais serão bem menores e é possível desenvolver um projeto de migração ou de rede híbrida, conforme o interesse do seu negócio.

fonte: http://teltecsolutions.com.br/mundo/2015-sera-o-ano-da-802-11ac-entenda-por-que/

quarta-feira, 14 de setembro de 2016

Programação Web - Disable Autocomplete, Autocapitalize, and Autocorrect

Mobile and desktop browser vendors do their best to help us not look like idiots by providing us autocomplete, autocorrect, and autocapitalize features.  Unfortunately these features can sometimes get in the way;  we don't always want or need the help they provide.  Luckily most browsers allow the developer to remove these features in the cases they aren't desired!

The HTML

Disabling these three native mobile features is as easy as a few simple HTML attributes:
<input autocomplete="off" autocorrect="off" autocapitalize="off" spellcheck="false" />

<textarea autocomplete="off" autocorrect="off" autocapitalize="off" spellcheck="false"></textarea>
Any or all of the autocorrect, autocomplete, and autocapitalize attributes can be used on a given element to prevent the given corrective feature.
While I love these features, they aren't always applicable and when they aren't, users get frustrated.  Keep these attributes in mind when using forms on your desktop or mobile site!

fonte: https://davidwalsh.name/disable-autocorrect

links:
---- acho que da pra adaptar para php
https://www.drupal.org/node/2487808

https://css-tricks.com/snippets/html/autocomplete-off/

Yii - habilitar log - para debug

http://learnyii.blogspot.com.br/2011/03/how-to-get-debug-information-about-your.html
http://www.yiiframework.com/forum/index.php/topic/8639-permissions-of-application-log/
http://www.yiiframework.com/doc/guide/1.1/pt/topics.logging
 
 
 
---requer desabilitar parametro *Ccmessag* (algo assim)
http://www.yiiframework.com/extension/yii-debug-toolbar/ 
--- php console interessante mas....nao serve para debug
https://chrome.google.com/webstore/detail/php-console/nfhmhhlpfleoednkpnnnkolmclajemef 

https://www.youtube.com/watch?v=12HRzpKWNuw 
 
 
               'log' => array(
                        'class' => 'CLogRouter',
                        'routes' => array(
                                //array(
                                //        'class'=>'CFileLogRoute',
                                //        'levels'=>'debug, trace, info, error, warning',
                                //),

                                // uncomment the following to show log messages on web pages

                                //array(
                                //        'class'=>'CWebLogRoute',
                                //),

                            //array(
                                //'class'=>'ext.yii-debug-toolbar.YiiDebugToolbarRoute',
                                // Access is restricted by default to the localhost
                                //'ipFilters'=>array('127.0.0.1','10.1.1.194'),
                        //),
                            //array(
                                //'class' => 'ext.phpconsole.PhpConsoleLogRoute',
                                /* Default options:
                                'isEnabled' => true,
                                'handleErrors' => true,
                                'handleExceptions' => true,
                                'sourcesBasePath' => $_SERVER['DOCUMENT_ROOT'],
                                'phpConsolePathAlias' => 'application.vendors.PhpConsole.src.PhpConsole',
                                'registerHelper' => true,
                                'serverEncoding' => null,
                                'headersLimit' => null,
                                'password' => null,
                                'enableSslOnlyMode' => false,
                                'ipMasks' => array(),
                                'dumperLevelLimit' => 5,
                                'dumperItemsCountLimit' => 100,
                                'dumperItemSizeLimit' => 5000,
                                'dumperDumpSizeLimit' => 500000,
                                'dumperDetectCallbacks' => true,
                                'detectDumpTraceAndSource' => true,
                                'isEvalEnabled' => false,
                              */
                        //)

 

terça-feira, 13 de setembro de 2016

Mikrotik - Hotspot Aviso de manutenção



Olá pessoal neste post irei mostrar uma forma definitiva para mostrar uma tela de aviso ao cair o link no mikrotik, este script funciona apenas para quem usa hotspot. Antes de tudo você precisa renomear o nome do seu servidor hotspot e a profile que está sendo usada em seu servidor hotspot.
  1. Vá Ip/Hotspot/Servers e coloque o seguinte nome em seu servidor atual “hotspotServer”
  2. Agora vá em Ip/Hotspot/ServerProfiles e coloque o seguinte nome na sua profile “profileServer”
Feito isso, você já pode copiar e colar o script abaixo no seu terminal e pressione enter.
Esse código criará uma profile especifica para linkar a pasta que enviaremos para dentro de files. Não esqueça de alterar o ip para o seu usado no hotspot
1/ip hotspot profile
2add dns-name="" hotspot-address=10.5.50.1 html-directory=manutencao http-cookie-lifetime=3d http-proxy=0.0.0.0:0 login-by=cookie,http-chap name=manutencao rate-limit="" smtp-server=0.0.0.0 split-user-domain=no use-radius=no;/
Este aqui será o responsável por monitorar o link.
1/tool netwatch
2add comment="Monitora Link - Por Josenildo Lima" disabled=no down-script="/ip hotspot set [find name=hotspotServer] profile=manutencao;\r\
3\n:local users;\r\
4\n:foreach int in=[/ip hotspot user find ] do={ \r\
5\n:set users [/ip hotspot user get \$int name];\r\
6\n/ip hotspot active remove [/ip hotspot active find user=\$users];\r\
7\n/ip hotspot cookie remove [/ip hotspot cookie find user=\$users];\r\
8\n}\r\
9\n/log warning \"A CONEXO FOI REESTABELECIDA\";\r\
10\n" host=8.8.8.8 interval=10s timeout=1s up-script="/ip hotspot set [find name=hotspotServer] profile=\"profileServer\";\r\
11\n/log warning \"A CONEXO FOI REESTABELECIDA\";\r\
12\n";/
O próximo passo agora é copiar os arquivos para dentro de files,ela ficará lado a lado com a pasta hotspot do seu mikrotik, mas antes disso você precisa entrar com os dados do seu provedor.
No arquivo disponível para download no final deste post, dentro da pasta manutencao, tem um arquivo chamado dado.js
1var titulo = 'SISTEMA EM MANUTENÇÃO';
2var mensagem = 'Lamentamos o incoveniente, estamos trabalhando para melhorar nosso sistema.';
3var telefone = '(11) 1234-5678';
4var email = 'suporte@provedor.com';
Abra-o em seu editor preferido, e entre com suas informações. Feito isso, já pode enviar para dentro de files.
Para testar, corte a conexão do seu mk e veja o resultado!



fonte:
https://clubedomikrotik.com/aviso-de-manutencao-ao-cair-o-link-no-mikrotik/

Hacker - Pesquisador usa pendrive para roubar login e senha de PCs bloqueados


PC World / EUA

De acordo com especialista, é possível usar ataque para acessar informações de PCs e Macs bloqueados pelos usuários.
Autor da Foto
A maioria dos usuários bloqueia seus computadores quando ficam temporariamente longe das máquinas. Apesar de parecer uma boa medida de segurança, ela não é boa o bastante, segundo o pesquisadores de segurança Rob Fuller.
Isso porque o engenheiro principal de segurança da R5 Industries descobriu que basta ter um pendrive especial para conseguir o hash da senha de acesso de um PC Windows bloqueado. O hash depois pode ser “crackeado” ou usado diretamente em ataques de rede. Em seu ataque, Fuller usou um pendrive chamado USB Armory, que custa 155 dólares. Mas o mesmo ataque pode ser realizado a partir de aparelhos mais baratos, como o Hak5 LAN Turtle, que custa 50 dólares.
O aparelho precisa se disfarçar como um adaptador USB-to-ethernet LAN de uma maneira que se torne a interface principal de rede no computador alvo. No entanto, isso não deveria ser difícil porque 1) os sistemas costumam iniciar a instalação automática de pendrives recém-conectados, incluindo cartões ethernet, mesmo quando estão bloqueados e 2) eles configuram automaticamente cartões ethernet rápidos ou cabeados como os gateways padrão. Por exemplo, se um criminoso conectar um adaptador malicioso USB-to-Gigabit-ethernet em um laptop Windows bloqueado que normalmente usa uma conexão wireless, o adaptador será instalado e vai se tornar a interface preferida de rede.
Além disso, quando uma nova placa de rede é instalada, o sistema a configura para detectar automaticamente as configurações de rede por meio do Dynamic Host Configuration Protocol (DHCP). Isso significa que o criminoso pode ter um computador malicioso na outra ponta do cabo ethernet que atue como um servidor DHCP. O USB Armory é um computador em um pendrive que é conectado via USB e pode rodar Linux, então não é necessário uma máquina separada.
Uma vez que o hacker controla as configurações de rede de um computador via DHCP, ele também controla as respostas do DNS (Domain Name System), pode configurar um proxy malicioso de Internet por meio do protocolo WPAD (Web Proxy Autodiscovery) e mais. Ele essencialmente ganha uma posição privilegiada man-in-the-middle que pode ser usada para interceptar e adulterar o tráfego de rede da máquina.
Segundo Fuller, os computadores em modo de bloqueio ainda geram tráfego de rede, permitindo que o nome da conta e a senha sejam extraídos. E o pendrive malicioso levaria apenas 13 segundos para capturar as credenciais por meio desse ataque, aponta o especialista.
Fuller testou o ataque com sucesso no Windows e no Mac OS X. No entanto, ele ainda trabalha para confirmar se o OS X é vulnerável por padrão ou se era a configuração particular do Mac dele que era vulnerável.
“Em primeiro lugar, isso é muito simples e não deveria funcionar, mas funciona. Além disso, não é possível que eu seja o primeiro a ter descoberto isso, mas é isso aí”, afirmou o pesquisador.

sábado, 3 de setembro de 2016

Segurança - programando em PHP e Yii

http://pt.wikihow.com/Criar-um-Script-de-Login-Seguro-em-PHP-e-MySQL

http://www.linhadecodigo.com.br/artigo/3561/criando-um-sistema-de-cadastro-e-login-com-php-e-mysql.aspx

http://pt.stackoverflow.com/questions/3571/qual-a-melhor-maneira-de-criar-um-sistema-de-login-com-php

http://blog.thiagobelem.net/principais-falhas-de-seguranca-no-php

http://www.yiiacademy.com.br/2016/05/10/autenticacao-no-yii2-parte-ii/

http://tableless.com.br/yii-framework-um-framework-php-profissional-rapido-e-seguro/

http://www.yiiframework.com/wiki/275/how-to-write-secure-yii-applications/