This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

sexta-feira, 28 de outubro de 2016

Office365 - exchange links

---office365 regras de rastreamento
https://technet.microsoft.com/pt-br/library/jj200712(v=exchg.150).aspx

---office365 criar politicas de retencao
https://technet.microsoft.com/pt-br/library/jj150573(v=exchg.150).aspx


---office365 bloqueio in-loco
https://technet.microsoft.com/pt-br/library/dd979797(v=exchg.150).aspx

-- litigio
https://technet.microsoft.com/pt-br/library/dn743673(v=exchg.150).aspx


--- recuperar itens excluidos
https://support.office.com/pt-br/article/Recuperar-itens-ou-emails-exclu%c3%addos-no-Outlook-Web-App-c3d8fc15-eeef-4f1c-81df-e27964b7edd4?ui=pt-BR&rs=pt-BR&ad=BR

---este item nao tem no business essencials? - configurar periodo de retencao de itens excluidos
https://technet.microsoft.com/pt-br/library/ee364752(v=exchg.160).aspx


--- office 365 limites 
https://technet.microsoft.com/pt-BR/Library/exchange-online-limits.aspx

-- powershell com office 365
https://technet.microsoft.com/pt-br/library/dn163584(v=exchg.150).aspx#BKMK_UsePS

--alterar limites de retencao com powershell
https://technet.microsoft.com/pt-br/library/dn163584(v=exchg.150).aspx
https://technet.microsoft.com/pt-br/library/ee364752(v=exchg.160).aspx

--- restaurar itens excluidos pelo admin
https://technet.microsoft.com/pt-br/library/ff660637(v=exchg.160).aspx

--- avaliar exportar para pst - acho que precisa licencao add
http://www.codetwo.com/admins-blog/how-to-export-office-365-mailboxes-to-pst-using-ediscovery/
http://www.blog.edbtopst.org/office-365-export-the-mailboxes-in-pst-file-format.html

--- outro modo de encaminhar msg - mas requer conta adicional ($)
https://technet.microsoft.com/pt-br/library/dd351134(v=exchg.150).aspx

--- regra de bloqueio de confirmacao leitura (avaliar)
http://forums.msexchange.org/Disable_Read_Receipts_replies_exiting_our_organization/m_1800539530/tm.htm

--- incident spoof
http://o365info.com/detect-spoof-e-mail-and-send-an-incident-report-using-exchange-online-rule-learning-mode-part-2-of-12/

--- removendo header recpt confirm
https://social.technet.microsoft.com/Forums/exchange/en-US/64d33517-1a70-4a58-92e5-b6cfef66501f/stopping-readreceipts-for-an-individual-mailbox?forum=exchange2010
https://social.technet.microsoft.com/Forums/exchange/en-US/5eeb8747-f70b-4062-b605-89101e7f8377/disable-outgoing-read-receipts?forum=exchange2010
-- este!!?
https://community.spiceworks.com/topic/432434-disable-delivery-reports-office-365
ail Flow | Rules | New... Modify messages:

    Name: as you wish

    Apply this rule if..: [Apply to all messages]

    Do the following... Remove this header... 'Disposition-Notification-To'

[Save]


--- regras de fluxo
https://technet.microsoft.com/pt-br/library/jj919238(v=exchg.150).aspx
--- testes de regras de fluxo
https://technet.microsoft.com/en-us/library/dn831862(v=exchg.150).aspx

-- powershell
https://technet.microsoft.com/library/dn975125.aspx
https://technet.microsoft.com/pt-br/library/jj984289(v=exchg.160).aspx
https://support.office.com/en-us/article/Managing-Office-365-and-Exchange-Online-with-Windows-PowerShell-06a743bb-ceb6-49a9-a61d-db4ffdf54fa6

Wi-Fi - links

http://www.ubeeinteractive.com/sites/default/files/Understanding%20Technology%20Options%20%20for%20Deploying%20Wi-Fi%20White%20Paper.pdf 
-- explicacoes avançadas de wifi
https://under-linux.org/showthread.php?t=133906
 

quinta-feira, 27 de outubro de 2016

Wi-Fi - Socifi Link util - analisar

http://khmercomputertrick.blogspot.com.br/2013/05/ccna-2-final-exam-answer-100-set-2.html





https://socifi-doc.atlassian.net/wiki/display/SC/Cisco+Meraki+with+external+RADIUS+authentication


https://socifi-doc.atlassian.net/wiki/display/SC/Mikrotik+RouterOS


https://socifi-doc.atlassian.net/wiki/display/SC/Mikrotik+-+In-Session+Parent+Transparent+Proxy
https://socifi-doc.atlassian.net/wiki/display/SC/Meraki+MRxx+with+external+RADIUS+authentication
http://developers.meraki.com/post/139182043821/socifi-is-proud-to-introduce-its-free-public-3g4g
 
 
 https://socifi-doc.atlassian.net/wiki/spaces/SC/pages/91455500/Ubiquiti+UniFi+with+Cloud+Key

Avaliar - link sobre segurança

http://www.resellerweb.com.br/hotsites/seguranca/


http://suporteninja.com/seguranca-da-informacao/



Hardware - USB Killer

USB Killer: Como funciona o pendrive que queima PC, NoteBook, TV e qualquer outro dispositivo com entrada USB




USB Killer: Como funciona o pendrive que queima PC, NoteBook, TV e qualquer outro dispositivo com entrada USB

Cada vez mais a ficção confunde-se com a realidade. Nos últimos dias muitos sites noticiaram sobre o USB KILLER V2.0 e deixaram muita gente assustada com esta possibilidade, no cinema já vimos o cenário tecnológicos ter muitos fins,  na vida real o USB KILLER V2.0 pode queimar o PC, NoteBook, TV e qualquer outro dispositivo que faça uso do USB!

Um homem que caminhava pelo metro quando passa por uma ladrão que rouba seu "Pendrive" o (USB Killer 2.0) que tinha na sua bolsa. O "pendrive" tinha o número “128 GB” escrito. Justamente para quando o ladrão chegar em casa, curioso, inserir o Pendrive na porta USB no dispositivos e em vez de descobrir informação valiosa ou ganhar um pendrive de 128GB… apenas conseguiu queimar o seu computador e talvez ainda outro dispositivo. Quando o ladrão retirou o "Pendrive" o (USB Killer 2.0) e alterou o texto de “128” para “129”. Mais tarde deixou o pendrive no metro para o coitado do 130 HAHAHA!
Esta história foi contada a um investigador russo que tem um nickname de Dark Purple. Este achou o conceito muito interessante e desenvolveu o seu próprio sistema USB para fritar computadores USB Killer
Mascote do Suporte Ninja

Quando ligarmos este dispositivo a uma porta USB, um inversor DC/DC um conversor será executado e carregará os condensadores para – 110V. Quando for atingida a voltagem, o conversor DC/DC desliga-se. Nesse mesmo momento, abre-se o Transistor de efeito de campo (FET).

Explicou o investigador Dark Purple.
USB Killer: Como funciona o pendrive que queima PC, NoteBook, TV e qualquer outro dispositivo com entrada USB
Assim fica funcional uma USB Killer que irá destruir efetivamente componentes sensíveis do computador quando o for ligada.

É utilizado para aplicar -110V às linhas da interface USB. Quando a tensão nos condensadores aumenta para -7V, o transístor fica em corte e começa a amplificação DC/DC. O ciclo continua indefinidamente até que tudo esteja queimado.

Por isso se você chegar no trabalho e encontrar um pendrive sobre o teclado. Se você inocentemente apenas liga seu computador e coloca  na porta USB para ver o que há dentro dele, e de repente seu PC não funciona mais. Você pode ter sido vítima de uma das pegadinhas mais cruéis que a tecnologia pode oferecer: o USB Killer.

O USB Killer foi revelado ao mundo em março deste ano por esse pesquisador russo “Dark Purple”, e agora ganhou a nova versão USB Killer 2.0 ainda mais mortal. Segundo seu criador, O USB Killer 2.0 é capaz de fritar praticamente qualquer dispositivo que possua uma interface USB (Notebooks, Computadores, TVs, DVDs, aparelho de som de carro e etc...)

O USB Killer 2.0 se disfarça como um pendrive, mas ele não tem o menor intuito de guardar arquivos. Sua única função é armazenar energia para descarregar toda essa energia de uma vez só de volta no computador (ou outro dispositivo com porta USB), queimando a máquina. A nova versão USB Killer 2.0 usa o dobro da tensão do que a anterior para fazer seu estrago.

Você pode ver o USB Killer 2.0 em ação neste vídeo abaixo:

Este é o diagrama de um projeto bem parecido com o do USB Killer 2.0

USB Killer: Como funciona o pendrive que queima PC, NoteBook, TV e qualquer outro dispositivo com entrada USB

Off-topic: Você pode fazer o pedido do seu próprio USB KILLER  Aqui!. Vem direto da China mas não são de muito boa qualidade pois a solda manual é muito melhor!
Fontes: OlharDigital, PplWare e kukuruku 
http://suporteninja.com/usb-killer-como-funciona-o-pendrive-que-queima-pc-notebook-tv-e-qualquer-outro-dispositivo-com-entrada-usb/

Windows - diskpart



Question: There’s an ‘OEM Partition’ in my hard drive, which I would like to remove to gain more space, but there’s no way I can delete it. I opened Disk Management and right-clicked on the partition, all that came up was a help icon, no delete key. What should I do to get rid of OEM partition?
OEM partitions are usually made by many manufacturers such as Dell, Lenovo or HP, and mostly they contain functions about system recovery or factory restore data. If you don’t plan to restore the device to factory setting any more, you can choose to delete the OEM partitions to extend more space.
However, Windows built-in graphical user-interface Disk Management tool cannot delete the OEM partition. In order to delete the OEM partition you are going to need to use a command line tool called Diskpart.
A brief introduction about Diskpart
Diskpart is a kind of tool that manages hard disk and partitions. It has many functions such as create partition, delete partition, merge (extend) partition, etc. in theory, it totally can replace some third-party software such as partition magician and so on. In addition, it has some functions partition magician this production cannot run, such as setting dynamic disk, mirrored volumes, etc, and it doesn’t need to restart computer to take effect after setting partition. it sounds convenient and time-saving. But, diskpart have to run in command prompt. If you determine to delete OEM partitions, you can make it according to the following way below to do it.
Step-by-step tutorial to follow
Step1: Hit “Windows Key” + “R” to open the run dialogue box and type “diskpart” and hit “OK” to open a black command prompt window.
Step2: Type “list disk” to display all the disks of your computer.
Step3: Type “select disk n”. Here n stands for the disk you want to work well.
Step4: Type “list partition” to display all the volumes on the hard drive.
Step5: Type “select partition n”. Here n stands for the volume you want to delete.
Step6: Type “delete partition override” to get rid of the volume.
Step7: Type “exit” to close the window.
Once you do that you have removed the OEM partition on the drive.
Does this exists A better way to delete OEM partition
Diskpart.exe is a Windows built-in disk management tool which provides more functions than GUI Disk Management. But to some people, it seems that it is not convenient to operate, even  a great number of people don’t understand the commands above. Although it has more advantages over some third-party software, Due to its non-graphical interface, this tool is hard for common users to use. diskpart is more suited for people who have professional knowledge about computer and programme rather than common users. In this condition, some third-party software are easier and safer to operate. you don’t need to learn professional computer terminology or search for specified commands. some software offer user freeware to manage disk and partition., such as AOMEI Partition Assistant. In internet, you can search for that and download for free.
How to delete OEM partition with third-party software?
In internet, some software should be paid for users. Considering users ‘benefits, you can totally download freeware. AOMEI Partition Assistant is a kind of freeware that has many functions to manage disk and partition. Comparing with diskpart, it can make you more easy and safe to manage partition. there is steps below to teach you how to delete partition.
Step 1: Download, install and launch AOMEI Partition Assistant standard edition. The disk and partitions in computer will be detected by this software, and shown in the interface of software. Right-click partition you want to delete, and select “Delete partition” function in function bar.
step-1
Select “Delete Partition”
Step 2:  Select the delete method in the following dialog, there are two options:
Delete partition quickly: the data which has been deleted is recoverable if you choose this option
Delete partition and wipe all data to prevent data recovery: AOMEI Partition Assistant will delete the partition and wipe all data on it. The data which has been deleted will not be recovered by any data recovery software, so use with caution.
Choose whichever one according to your needs, after that click OK to continue.
step-2
 Select method to delete
 Step3: You can see the preview effect in the interface, but that’s preview effect. To save all changes, you don’t forget to click “Apply” button.
 step-3
Click Apply
 You see, comparing with diskpart, you can finish deleting OEM partition in three steps. It is really useful and convenient for users.

quarta-feira, 26 de outubro de 2016

Wi-Fi - 4 WiFi Band Steering Myths

Find out common misconceptions about the band steering technique used in dual-band WLANs.

Band steering is a technique used in dual-band WiFi deployments to encourage dual-band client devices, such as most modern smartphones, tablets, laptops, and PCs, to use the less-congested and higher capacity 5 GHz band. This is usually advantageous because 5 GHz tends to be better for WiFi performance as it has more and wider channels available and tends to have less overall interference from both neighboring WiFi and non-WiFi sources.
As with many modern WiFi features, however, band steering is often overhyped. Consequently, it's important to understand the conditions under which band steering can and should be used, and where it may cause more harm than good. Here are four common misconceptions about band steering and some advice on best practices.
1: Band steering is standard
Band steering has never actually been part of the IEEE 802.11 specification. In the early days of 802.11n, engineers at Aruba Networks came up with the idea that it would be good to steer dual-band clients to the 5 GHz band, and most other vendors ultimately copied the idea in various forms. As a result, there is no “standard” for band steering, and each vendor implements band steering differently, with some vendors doing it better than others.
While no vendor actually publishes how its band steering algorithm works in detail, the generic method is to identify dual-band client devices from their probe requests and then preferentially respond to them only on the 5 GHz band, so that clients do not see the 2.4 GHz network and connect to the 5 GHz network. Since client devices use the same MAC address on both the 2.4 GHz and 5 GHz bands, it's fairly easy for an access point to identify dual-band capable client devices.
2: Band steering is activated automatically
When using band steering, all of the parameters for the SSID must match on both bands, including the SSID name, security type and settings, VLAN assignments, and so forth. For some vendors, band steering is automatically enabled if you define the SSID and indicate it should be used on both bands. For other vendors, band steering needs to be explicitly enabled.
For those vendors that require band steering to be explicitly enabled, you can actually have performance issues if you make your SSIDs match on both bands but do not enable band steering. In this case, the client device sees the 2.4 GHz SSID and the 5 GHz SSID as two separate access points, and can actually “roam” between the 2.4 GHz SSID and the 5 GHz SSID on the same access point, causing unnecessary roaming events and disruptions in service.
Best practice: When using band steering, your SSIDs and all of their parameters must match identically. When not using band steering, your SSIDs must be differentiated, for example, “My WiFi 2.4G” and “My WiFi 5G.”
3. Band steering should always be used
In order to function properly, band steering generally assumes that the coverage areas on both the 2.4 GHz bands and 5 GHz bands are the same, or at least roughly equivalent. However, band steering will prove problematic if coverage on 5 GHz is significantly weaker and has coverage holes, as compared to coverage for 2.4 GHz. While dual-band access points have been around for five to six years, many modern networks are still designed from a 2.4 GHz mentality, and do not account for the fact that 5 GHz signals have significantly higher attenuation than a 2.4 GHz signal from the same access point at the same power level.

WiFi.jpg

WiFi
Caption Text: 
(Image: iSergey/iStockphoto)
Proper 5 GHz coverage designs usually require comparatively more access points and a 6 dB power offset between transmit power at 5 GHz vs. power at 2.4 GHz, so as to roughly equalize the coverage area on each band. Coverage equivalence will highly depend, however, on the building structure, layout, and materials. The key message is that it's all too easy to deploy a WiFi network that has too much 2.4 GHz coverage and too little 5 GHz coverage simultaneously.
Best practice: Design your networks for simultaneous 5 GHz and 2.4 GHz coverage. For existing deployments where this may not be feasible and your coverage is quite different on both bands, avoid using band steering.
4. Band steering is just a checkbox
Band steering is more than just an either/or proposition; the functionality varies widely across vendors. Some vendors currently offer multiple variations and tunable parameters for band steering, so that you can adjust the band steering behavior to suit your network needs.
Some AP vendors offer multiple modes of band steering when it's explicitly enabled. While different vendors use different terminology, these modes generally can be categorized as follows:
  • Force 5 GHz connections:  With force 5 GHz, a dual-band client device will only be allowed to connect to the network on the 5 GHz band, and any requests to connect on the 2.4 GHz band will be ignored. This mode works quite well when the signal strength is good on the 5 GHz band, but will prove problematic if there are weak coverage areas on 5 GHz because the network will not allow the client device to “fall back” to the 2.4 GHz network.
  • Prefer 5 GHz connections:  This mode involves specifying a threshold received signal strength indicator (RSSI) such that so long as the client device has an RSSI value above the threshold, the access point will preferentially encourage the client device to connect on the 5 GHz band. When the 5 GHz RSSI dips below the threshold, the client device will be allowed on the 2.4 GHz band. The challenge here is selecting an appropriate RSSI threshold. Set the threshold too high, and devices that really should be connecting on the 5 GHz band are actually connecting at 2.4 GHz. Set the threshold too low, and devices may be getting relatively poor performance on the 5 GHz band when they would get better performance on the 2.4 GHz band.
  • Load-balance connections:  In environments with a high density of client devices, it may be advantageous to balance connections between the 2.4 GHz and 5 GHz bands.  As an example, take a classroom with 30 student iPads. In a normal load-balancing scenario, all 30 devices would be connected on the 5 GHz radio, leaving the 2.4 GHz radio (and the band) idle.  One would get better airtime utilization from the AP by purposely shifting some proportion of the clients to the 2.4 GHz band. Such a mode usually allows the specification of a load-balancing threshold and/or percentage of clients to allow on the 5 GHz band vs. the 2.4 GHz band. 
Best practice: If there are tunable options for band steering available, then the safest option is to select prefer 5 GHz with a relatively low threshold, such as -80 dBm. This will make client devices connect normally on the 5 GHz band, but will allow them to connect on 2.4 GHz in areas where 5 GHz coverage is weak but 2.4 GHz coverage is still available.
In environments with a high density of 5 GHz clients and few single-band 2.4 GHz clients, taking advantage of load-balancing features makes sense to utilize the 2.4 GHz airtime for some of the client devices, as the 2.4 GHz band would otherwise be unused while the 5 GHz band is crowded.

fonte: http://www.networkcomputing.com/wireless-infrastructure/4-wifi-band-steering-myths/1861851560

Wi-Fi - Band Steering ou Band Select

Direcionamento de banda

Otimização do desempenho

O que significa:

O direcionamento de banda é uma tecnologia que incentiva os clientes de WLAN a se conectar por uma banda de frequência, em vez de outra.

Por que isso é importante:

As redes sem fio mais modernas podem usar tanto a banda de 2,4 GHz quanto a de 5 GHz. Mas a banda de 2,4 GHz é muito mais congestionada, tanto com clientes sem fio antigos quanto com coisas como telefones sem fio e dispositivos Bluetooth que geram interferência. Para dispositivos com capacidade "dual-band", a conexão pela banda de 5 GHz costuma ser a melhor escolha.
Com o direcionamento de banda, o sistema sem fio monitora todos os clientes no ambiente, verificando se eles são single-band ou dual-band, bem como quais tipos de APs estão em sua proximidade. Quando um dispositivo dual-band tenta se conectar pela banda de 2,4 GHz, o AP o direciona para a banda de 5 GHz, mais limpa e com maior capacidade. Os usuários na banda de 2,4 GHz também ganham, pois agora estão compartilhando o espectro com menos dispositivos.
--------------------------------------------------------------
links:
https://pakedge.wordpress.com/category/band-steering/
https://techblog.smashing.net/tag/band-steering/
https://meraki.cisco.com/blog/2011/04/using-spectrum-wisely-with-band-steering/

uma explicação tecnica:
http://kb.fortinet.com/kb/documentLink.do?externalID=FD38413

Band steering works by hiding the SSID in beacon frames, so the client doesn't know what networks are around it from passive listening. When the client wants to connect to a network, it sends out an active probe on both 2.4 GHz and 5 GHz. If the AP sees the probe come in on both 2.4 and 5 GHz interfaces, then it knows the client is dual band capable and can reply on the 5 GHz radio only. The client then sees only the 5 GHz SSID available and associates as normal.

Algumas empresas dão outros nomes pra mesma coisa:
cisco : band select
Ruckus : holding the transmit beacon
aruba :http://www.arubanetworks.com/techdocs/ArubaOS_63_Web_Help/Content/ArubaFrameStyles/ARM/Band_Steering.htm
EnGenius : Band Steering
ASUS : SmartConnect
zyxel : client steering
d-link : http://www.dlink.com/uk/en/technology/band-steering
ubnt : https://community.ubnt.com/t5/UniFi-Wir ... -p/1429904
tp-link : http://www.tp-link.com/res/down/doc/Aur ... asheet.pdf


Quanto o equipamento não tem suporte, use de psicologia social:

I use 2 x ssid "Fast WiFi" for 2.4 and "Superfast WiFi" for 5 Ghz. Easy to understand and encourages users on to the 5 ghz which generally performs better.

"Psychological Band Steering". Works very well so have two SSIDs called fast a
and Superfast perhaps?

segunda-feira, 24 de outubro de 2016

Hacker - Ataque de DDoS tira do ar Twitter, GitHub, Spotify e The New York Times

O ataque de negação de domínio foi feito contra o provedor de DNS Dyn, que é responsável pela resolução das URLs de grandes sites nos EUAshutterstock_398472598_phonlamai-photo
Alguns dos grandes nomes da internet mundial, incluindo Twitter, GitHub, Etsy,  Shopify, Spotify e os jornais The New York Times e Boston Globe, entre outros, ficaram offline durante algumas horas na manhã desta sexta-feira (21/10) por conta de um ataque DDoS (negação de domínio) contra o provedor de DNS Dyn.
O Domain Name System (DNS) é o mecanismo que, na internet, converte URLs escritas em linguagem humana (como por exemplo idgnow.com.br) em seus endereços numéricos IP equivalentes, ou vice-versa, para que possam ser reconhecidos e encontrados pelos servidores de internet e terem suas páginas web acessadas pelos usuários através de um browser. A Dyn é uma empresa que atua como provedora de DNS, o que seria basicamente dizer que ela funciona para os computadores como uma espécie de lista telefônica que fornece o número IP de um endereço de página web.
O ataque de negação de domínio consiste em bombardear um servidor com uma quantidade absurda de pedidos de acesso fazendo com que ele fique tão sobrecarregado que não consiga responder a tudo apresente mensagem de página não encontrada (404) ou outros erros.
Em um alerta publicado por volta de 11h35 (horário de Brasília), a Dyn explicou que a maioria dos problemas foram sentidos na costa Leste dos Estados Unidos e que o serviço tinha sido restaurado. Além dos Estados Unidos, vários comentários feitos nos sites Reddit e HackerNews mostram que usuários de outros países também não conseguiram acessar os sites, incluindo Reino Unido, Irlanda e Brasil.
Até agora nenhum grupo assumiu o ataque ou divulgou os motivos.
* Com reportagem de Jon Gold, Network World (US), e Brad Chacos, PC World (US)

quinta-feira, 20 de outubro de 2016

Artigo - Como se escreve e-mail ou email


Depois do Novo Acordo ortográfico, é natural muitas pessoas terem dúvidas de ortografia. As regras de hifenização mudaram, deixando-nos confusos com determinadas expressões. É o caso de "e-mail" e "email", expressões usadas com muita frequência numa sociedade fortemente ligada à Internet. Apesar de terem origem estrangeira, essas expressões fazem parte do nosso vocabulário diariamente. Saber escrever palavras como esta é muito importante para não errar em contexto profissional. Se você gostaria de saber como se escreve e-mail ou email, continue lendo esse artigo do umComo e esclareça a sua dúvida de vez.
1-Para saber como se escreve e-mail ou email, você deve entender essa regra para evitar ter a mesma dúvida no futuro.
Essa expressão é um anglicismo, o que significa que é um estrangeirismo de origem inglesa. Em alguns estrangeirismos, a versão original foi adaptada à língua portuguesa. É o caso das palavras batom, boxe e abajur, por exemplo. Noutros casos, é usada a versão original como shopping, mouse e delivery.
2-Então, como se escreve afinal?
Nesse caso em específico, deve ser usada a versão original: e-mail. As duas expressões estão corretas, mas apenas e-mail consta no vocabulário ortográfico da Academia Brasileira de Letras.
Por ser um estrangeirismo, a expressão poderá aparecer em itálico ou entre aspas.
3-Significado
O substantivo masculino "e-mail" representa uma mensagem de correio eletrônico, um endereço de correio eletrônico ou o correio eletrônico em si. A expressão inglesa é a abreviatura da expressão electronic mail.
Dica: Se voltar a ter essa dúvida, simplesmente use a expressão "correio eletrônico".
4-Exemplos do uso da palavra "e-mail"
  • Recebi um e-mail em reposta à minha reclamação.
  • Vou enviar essa foto para o seu e-mail.
  • Qual é o seu endereço de e-mail pessoal?
5-Conclusão
Se estiver escrevendo em língua portuguesa, a expressão correta é e-mail, com hífen.
Para quem está escrevendo em inglês, tanto e-mail como e-mail são palavras válidas.

fonte: http://educacao.umcomo.com.br/artigo/como-se-escreve-e-mail-ou-email-23448.html

Office 365 - passo-a-passo para thunderbird

https://kb.wisc.edu/office365/page.php?id=28427 (tem mais detalhes de pastas)
 
--traduzido
https://www.ua.pt/stic/manuais_mail_mozilla_thunderbird 
 
---avaliar links
https://kb.wisc.edu/office365/page.php?id=49977
http://help.outlook.com/pt-br/140/cc511383.aspx
http://help.outlook.com/pt-br/140/cc875899.aspx
http://help.outlook.com/pt-br/beta/ee958689.aspx
http://www.uolhost.uol.com.br/faq/email-profissional/como-usar-sua-conta-do-office365-usando-outros-programas-de-e-mail-imap-ou-pop.html#rmcl
 
  

Artigo - Digital Attack Map mostra a natureza global de ataques DDoS


Cooperação entre Arbor Networks e Jigsaw oferece visualização do tráfego global de dados e permite monitorar as ameaças de negação de serviço distribuídas



shutterstock_263426678_blackdogvfx
A Arbor Networks Inc., divisão segurança da NETSCOUT, em conjunto com a Jigsaw, empresa integrante da Alphabet, controladora do Google, anuncia uma nova versão, aprimorada, do Mapa de Ataques Digitais, que oferece uma visualização online dos ataques de negação de serviço (DDoS – Distributed Denial of Service) em todo o mundo.

A Jigsaw tem como foco identificar ações de censura na web e mitigar as ameaças de ataques digitais, combatendo a violência extremista e protegendo as pessoas do ódio e do assédio on-line. Uma das maneiras mais fáceis de silenciar alguém na web é um ataque DDoS. Esses ataques visam esgotar os recursos de acesso a uma determinada rede, aplicativo ou serviço, impedindo o seu uso. Os ataques DDoS tornam-se cada vez mais comuns em razão do desenvolvimento de ferramentas “do-it-yourself” e de serviços oferecendo esses ataques a baixo custo. Muitas vezes, eles estão diretamente relacionados a acontecimentos do mundo real, como conflitos políticos.

Aprimorando o Mapa de Ataques Digitais


O Mapa de Ataques Digitais utiliza dados do sistema ATLAS (Arbor Threat Level Analisys System), uma rede de monitoramento de ameaças de alcance global. O sistema examina atualmente 140 Tbps de dados de tráfego anônimo, proveniente de mais de 330 provedores de serviço, em todo o mundo, que são clientes da Arbor. Isso representa cerca de um terço do tráfego mundial de dados na Internet. Dessa forma, a Arbor encontra-se em posição ímpar no que diz respeito a fornecer inteligência relativa a ataques DDoS, malware e botnets que ameaçam infraestrutura de Internet e disponibilidade das redes.

Os dados apresentados no Mapa de Ataques Digitais são uma amostragem aleatória de menos de um por cento dos ataques observados pelo sistema ATLAS, e mostram as tendências verificadas em ataques significativos. A Jigsaw traduz as informações do ATLAS em visualizações on-line que permitem explorar as tendências atuais e históricas de ataques DDoS, consultar ataques por país, e – em atualizações diárias – relacionar os ataques DDoS a notícias e acontecimentos do mundo real.

O que há de novo?


  • Uma mudança na arquitetura do sistema ATLAS possibilita agora que o Mapa de Ataques Digitais apresente uma amostra baseada em um volume de dados 20 vezes maior que a versão anterior;

  • Com a nova arquitetura do sistema, os dados passam a ser processados por streaming em tempo real e não mais baseado em processamento em lotes armazenados, assegurando assim sua atualidade e precisão.

“Os ataques DDoS estão crescendo em um ritmo alarmante em termos de tamanho, frequência e complexidade. Eles são a principal ameaça à disponibilidade de redes, aplicativos e serviços on-line. O Mapa de Ataques Digitais apresenta parte do conjunto de dados captados pelo sistema ATLAS, traduzidos em informação visual pelos engenheiros da Jigsaw para que todas as pessoas possam tomar conhecimento dos ataques DDoS ocorridos em todo o mundo ou em países específicos. O trabalho da Jigsaw é importante no sentido de educar o público sobre a ameaça que representam os ataques DDoS, e ficamos muito felizes com a apresentação de nossos dados nesse Mapa”, comenta Brian McCann, Presidente da Arbor Networks.

fonte:http://securityreport.com.br/overview/mercado/digital-attack-map-mostra-natureza-global-de-ataques-ddos/

quarta-feira, 19 de outubro de 2016

Office 365 - Escondendo um usuário da GAL (Global Address List)

https://mscloud365.wordpress.com/2013/08/11/office-365-escondendo-um-usuario-da-gal-global-address-list/

VeraCrypt - sucessor do truecrypt com falhas



Falhas críticas são encontradas em app open-source de criptografia


Muitas falhas foram encontradas por auditoria no bootloader UEFI do VeraCrypt. Novo update corrige maior parte dos problemas.
Autor da Foto
Uma nova auditoria de segurança encontrou vulnerabilidades críticas no VeraCrypt, um programa open-source de criptografia completa que é o sucessor direto do muito popular e agora morto TrueCrypt.
Os usuários são encorajados a fazer um upgrade para o VeraCrypt 1.19, que foi liberado nesta semana e inclui patches para a maioria das falhas. Alguns problemas continuam sem solução porque corrigi-los exige mudanças complexas no código e em alguns casos afetaria a compatibilidade reversa com o TrueCrypt.
No entanto, o impacto da maioria desses problemas podem ser evitados ao seguir as práticas seguras mencionadas na documentação ao configurar contêineres criptografados e usando o software.
A auditoria, que foi realizada pela empresa francesa de segurança Quarkslab e patrocinada pelo Open Source Technology Improvement Fund (OSTIF), encontrou oito vulnerabilidades críticas, três de risco médico e 15 falhas de baixo impacto. Algumas delas são problemas sem patches descobertos anteriormente em uma auditoria anterior da TrueCrypt.
Muitas falhas estavam localizadas no bootloader do VeraCrypt para computadores e sistemas que usam a nova UEFI (Unified Extensible Firmware Interface) -- a BIOS moderna. O TrueCrypt, que serve como base para o VeraCrypt, nunca teve suporte para a UEFI, forçando os usuários a desabilitar o BOOT da UEFI caso queiram criptografar a partição do sistema.
O bootloader do VeraCrypt compatível com UEFI - o primeiro para programas open-source de criptografia no Windows - foi lançado em agosto e é maior adição ao código base do TrueCrypt feita pelo desenvolvedor chefe do VeraCrypt, Mounir Idrassi. Isso o torna muito menos maduro do que o restante do código, por isso é compreensível que possa ter mais falhas.
Outra mudança feita após a auditoria foi a remoção do padrão de criptografia Russian GOST 28147-89, cuja implementação foi classificada como insegura pelos auditores.

--------------------------------------------------------
Comparativos de soluções alternativas:

https://en.wikipedia.org/wiki/Comparison_of_disk_encryption_software

link: https://ostif.org/the-veracrypt-audit-results/

terça-feira, 18 de outubro de 2016

avaliar - Real-time performance monitoring

https://github.com/firehol/netdata

quinta-feira, 13 de outubro de 2016

Office 365 - inserir assinatura

How to create auto signatures centrally in Office 365 Exchange Online



Many are asking if they can make use of centralized auto signatures in Exchange Online in Office 365. The answer is yes – and its done using Disclaimers.
To automatically apply disclaimers to e-mail messages, you use Transport Rules. You create Transport Rules in the Exchange Control Panel – just click Manage My Organization > Mail Control > Rules and start building the desired rule.

Clicking New will present you with a dialog in which you can specify that you want the new rule to fire on all messages and you want it to append a disclaimer to evey message.

Next up is specifying the appropriate text in the disclaimer. The disclaimer text can include HTML tags and you can add user attributes to disclaimers. For example, you can add DisplayName, FirstName, LastName, Department, and Company to create personalized signatures. Here is an example of a (very) basic disclaimer:


When the disclaimer is added to the message, the attribute names are replaced by the corresponding values from the sender’s user account.
Testing the disclamer
Compose a message (with no signature to begin with – will be inserted by the transport rule)

The recipient sees the message with the signature inserted by the Transport Rule:

Here is more on how to build your own centralized auto signatures – Link
Bonus info: Loryan Stant (Office 365 MVP) elaborates a bit on the variables and an exception you can apply – link



fonte: https://blogs.technet.microsoft.com/lystavlen/2011/11/23/how-to-create-auto-signatures-centrally-in-office-365-exchange-online/

Office 365 - Inserir disclaimer

Disclaimer no Office 365 - Como configurar um Disclaimer no Exchange 2013 / Office 365 - Exchange Online

Gostaria de tornar-se um especialista em Office 365? Então recomendo que conheça o Curso Online de Office 365 para administradores oferecido pela MW AcademyClique aqui e saiba mais,
Para configurar um Disclaimer no Office 365 através do Exchange Online / Exchange 2013 basta criarmos uma regra de fluxo de e-mails dentro do centro de administração do Exchange Online / Exchange 2013 através dos seguintes passos:
1) Acesse o Centro de administração do Exchange Online
2) Fluxo de e-mails \ Regras \ Aplicar aviso de isenção de responsabilidade
3) Preencha o nome da regra
4) Aplicar esta regra a todas as mensagens
5) Faça o seguinte: Adicionar o envio de isenção de responsabilidade
6) Preencha com a o texto de isenção de responsabilidade 
7) Defina a prioridade \ Impor \ Salvar
Exemplos de Disclaimer - Isenção de responsabilidade
Exemplo de um código em html de Disclaimer - Isenção de responsabilidade
--------------------------------------------------------------------------
As informações neste e-mail podem ser confidenciais, privilegiadas, proprietárias ou de outro modo isentas legalmente de divulgação. A revisão, retenção, divulgação ou a cópia deste e-mail e seus anexos ou das informações contidas nele por alguém que não seja o destinatário pretendido é estritamente proibida. Se você não for o destinatário pretendido ou um representante autorizado do destinatário pretendido, por favor, notifique imediatamente o remetente por e-mail e exclua este e-mail do seu sistema. Este ambiente está sendo monitorado para evitar o uso indevido de nossos sistemas.
---------------------------------------------------------------------------
Esta mensagem e os arquivos nela contidos são classificados como confidenciais e legalmente protegidos, somente podendo ser usada pelo destinatário ou empresa a quem foi endereçada. Caso você a tenha recebido por engano, devolva-a ao remetente e, posteriormente, apague-a, pois, a disseminação, encaminhamento, uso, impressão ou cópia do conteúdo desta mensagem são expressamente proibidos.
This message (including any attachments) contains confidential information intended for a specific individual and purpose, and is protected by law. If you are not the intended recipient, you should delete this message. Any disclosure, copying, or distribution of this message, or the taking of any action based on it, is strictly prohibited.
-----------------------------------------------------------------------------
 
 
fonte: http://www.wellingtonagapto.org/2014/07/Disclaimer-no-Office-365-Como-configurar-um-Disclaimer-no-Exchange-Online.html
 

quarta-feira, 12 de outubro de 2016

Freeradius - usando EAP-SIM

----eap-sim claro
http://www.claro.com.br/internet/conheca-a-claro-internet/claro-wi-fi/regioes/sp-out/ddd12

http://www.catho.com.br/buscar/curriculos/curriculo/9347830/

https://www.linkedin.com/in/diego-melo-95b73640

configuracoes para operadoras:
https://gitlab.com/k2wl/device_g2/blob/cm-12.0/configs/wpa_supplicant.conf


--- radius blank password
script

https://readlist.com/lists/lists.freeradius.org/freeradius-users/2/12326.html

http://forum.mikrotik.com/viewtopic.php?t=66089

---- Hotspot 2.0, also known as Passpoint,

como ios toma decisao wi-fi
https://support.apple.com/pt-br/HT202831

como configurar cisco hotspot 2.0
https://www.youtube.com/watch?v=CA4VEk8dN5U
http://www.cisco.com/c/en/us/td/docs/wireless/controller/technotes/7-5/Hotspot_057.pdf

produtos homologados hotspot 2.0
http://www.wi-fi.org/product-finder-results?capabilities=1&items=30

ver lista
http://www.cibersecurity.com.br/wi-fi-com-acesso-criptografado/

como funciona o eap nao envia o password
https://documentation.meraki.com/MR/Encryption_and_Authentication/Configuring_RADIUS_Authentication_with_WPA2-Enterprise

eap-tls
https://documentation.meraki.com/MR/Encryption_and_Authentication/RADIUS%3A_WPA2-Enterprise_With_EAP-TLS_Using_Microsoft_NPS

hotspot 2.0
https://www.wi-fi.org/download.php?file=/sites/default/files/private/Passpoint_R2_Deployment_Guidelines-v1%200.pdf

ssid sim manualmente no android
http://info.singtel.com/personal/sites/personal/files/wirelesssg/eap_sim_configuration_guide_for_android_rev0.1.pdf

rfc radius sobre attributos access request password must contem
http://www.ietf.org/rfc/rfc2865.txt

rfc sobre eap-sim
https://www.ietf.org/rfc/rfc4186.txt

configuracao exempo manul eapsim
http://forum.xda-developers.com/showthread.php?t=1660397

diferenca entre eap-sim e eap-aka troca um idenficador 1 para 0
http://lists.shmoo.com/pipermail/hostap/2011-November/024567.html

mostra porque nao funciona a autoconfiguração do ssid
https://www.youtube.com/watch?v=EwtGTZzIqdo

desenvolvedor mostra a dificultdade com cel dual chip
http://stackoverflow.com/questions/33891083/configure-eap-sim-for-dual-sim-devices-in-android


freeradius sem senha - avaliar melhor
http://osdir.com/ml/freeradius.user/2003-02/msg00825.html
humm melhor usando sql
http://lists.freeradius.org/pipermail/freeradius-users/2013-June/067238.html

avaliar autorizar mac add
http://wiki.freeradius.org/guide/Mac%20Auth

como testar
http://www.freesoftwaremagazine.com/articles/howto_incremental_setup_freeradius_server_eap_authentications


https://www.terena.org/activities/development-support/workshops/presentations/freeradius.pdf

https://github.com/seek-for-android/pool/wiki/EapSimAka

----- how to

https://www.open.com.au/radiator/eap-sim-whitepaper.pdf

http://www1.folha.uol.com.br/tec/2014/06/1477567-veja-onde-usar-wi-fi-oferecido-por-operadoras-e-como-achar-wi-fi-livre.shtml

http://convergecom.com.br/teletime/01/08/2014/estrategia-de-redes-heterogeneas-da-tim-ainda-sofre-com-falta-de-definicao-para-small-cells/

http://www.teleco.com.br/tutoriais/tutorialsolwifi/pagina_3.asp

http://www.teleco.com.br/tutoriais/tutorial3goffload/pagina_3.asp

http://www.intel.com.br/content/www/br/pt/support/network-and-i-o/wireless-networking/000006999.html

https://documentation.meraki.com/MR/Encryption_and_Authentication/EAP-SIM_with_MR_Access_Points

https://ohnomoregadgets.wordpress.com/2013/08/28/free-wifi-with-eap-sim-on-a-desktop-computer/

http://www.open.com.au/news.html

https://lists.openwrt.org/pipermail/openwrt-users/2013-February/002324.html

--- hotspot 2.0

mikrotik 802.11u hotspo 2.0
http://forum.mikrotik.com/viewtopic.php?t=104879

http://www.cisco.com/c/en/us/td/docs/wireless/controller/technotes/7-5/Hotspot_057.html

https://supportforums.cisco.com/document/142376/wlc-version-which-supports-eap-subscriber-identity-module-eap-sim

http://www.cisco.com/c/en/us/td/docs/wireless/controller/8-2/config-guide/b_cg82/b_cg82_chapter_01101000.html

https://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&cad=rja&uact=8&ved=0ahUKEwj13tr47u7NAhVBj5AKHaCiAT8QFghYMAY&url=http%3A%2F%2Fagsm.sourceforge.net%2Ftalk%2FEAP-SIM.ppt&usg=AFQjCNHKbDBD4Q89EP3AWGngt8Ieb1Ey-Q&sig2=7KWKKl5ljrT4uXrDe4zl7w&bvm=bv.126130881,d.Y2I







quinta-feira, 6 de outubro de 2016

Linux - tecnicas para liberar espaço /boot

http://askubuntu.com/questions/89710/how-do-i-free-up-more-space-in-boot
https://aacable.wordpress.com/2017/10/02/safest-method-to-clean-boot-partition/
https://gist.github.com/ipbastola/2760cfc28be62a5ee10036851c654600