This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

quinta-feira, 23 de abril de 2020

Wi-Fi - Por que o Wi-Fi acaba de receber a maior novidade em décadas


FCC autoriza frequência de 6 GHz para Wi-Fi 6E e amplia espectro da conexão sem fio; Wi-Fi deverá ficar mais rápido e confiável


A maior atualização do Wi-Fi em décadas foi aprovada nesta quinta-feira (23) nos Estados Unidos pela Comissão Federal de Comunicações (FCC, na sigla em inglês), equivalente à nossa Anatel. O órgão autorizou o uso do Wi-Fi na frequência de 6 GHz, o que deverá ampliar tanto a velocidade quanto a confiabilidade da conexão sem fio nos futuros roteadores.

Roteador Asus AX11000 com Wi-Fi 6
O anúncio é bem técnico, mas imagine o seguinte: existe uma quantidade finita de frequências que uma transmissão sem fio pode utilizar. Até então, o Wi-Fi tinha autorização para funcionar em 2,4 e 5 GHz. No Brasil, por exemplo, é permitido utilizar 20 MHz de espectro (o “pedaço” da frequência) em um dos 13 canais de 2,4 GHz. O que acontece se todos estiverem sobrecarregados? Isso mesmo: seu Wi-Fi sofre interferência e você fica puto porque a internet não funciona direito.
A interferência em 5 GHz tende a ser menor porque há mais canais e espectro disponível para o Wi-Fi e porque menos dispositivos são compatíveis com essa frequência, dificultando que um telefone sem fio, uma babá eletrônica ou outro eletrônico prejudique o sinal do seu roteador.

Uma frequência nova para o Wi-Fi: 6 GHz

Então chegamos ao novo Wi-Fi de 6 GHz: ele será utilizado pelos novos roteadores e dispositivos com Wi-Fi 6E. A regulação do uso do espectro muda de acordo com o país e, no caso da FCC, a aprovação de uma nova frequência para o Wi-Fi tradicional não acontecia desde, ahn… 1999, quando a conexão de rede sem fio se tornou realidade no Apple iBook. (Até existe o Wi-Fi de 60 GHz, mas seu uso é bem diferente.)
Com a banda de 6 GHz, pelas regras da FCC, haverá 1.200 MHz de espectro adicional para a transmissão de Wi-Fi, que acontecerá entre as frequências de 5,925 GHz a 7,125 GHz. Para além das especificações técnicas, isso significa que o Wi-Fi terá mais espaço para trabalhar e, portanto, menos interferências por sobreposição de canais ocorrerão.
Wi-Fi (Foto: Pexels)
Inicialmente, a tecnologia não alcançará taxas de transferência mais altas: o Wi-Fi 6E suporta um limite teórico por volta de 10 Gb/s. Não que seja ruim, mas é basicamente o mesmo do Wi-Fi 6 (802.11ax) nas frequências já liberadas. Mas isso pode ser aumentado futuramente com as otimizações do próprio Wi-Fi, como já aconteceu ao longo dos últimos anos: o antigo Wi-Fi 802.11b chegava a 11 megabits por segundo e até o Bluetooth passa disso hoje em dia.
E, com sete canais contínuos de 160 MHz disponíveis para uso, é mais fácil ampliar a capacidade do Wi-Fi: até então, com os cerca de 400 MHz de espectro disponíveis, só cabiam dois canais com esse tamanho. A expectativa da Wi-Fi Alliance é que o Wi-Fi 6E permita maior resolução de streaming de vídeos, menor latência para games e downloads mais rápidos para os segmentos de educação e saúde, além de ampliar as possibilidades com headsets de realidade aumentada (AR) e virtual (VR).
É claro que as coisas não são tão simples. Como já expliquei, o uso do espectro depende do órgão regulador de cada país. No caso da União Europeia, a expectativa é liberar 500 MHz de espectro na faixa de 6 GHz até o final de 2020, ou seja, menos da metade da frequência que estará disponível nos Estados Unidos — mas o suficiente para mais que dobrar a transmissão do Wi-Fi existente.
No Brasil, a Anatel já possui regras para uso da faixa de 6,430 GHz a 7,110 GHz, destinada a serviços de comunicação via satélite. Nós entramos em contato com a agência para questionar o impacto na regulação do Wi-Fi 6E e o andamento dos estudos para essa banda. Não havia posicionamento até a última atualização deste texto.
Os primeiros dispositivos oficialmente certificados para o Wi-Fi 6E, que trabalharão nas frequências de 2,4 GHz, 5 GHz e 6 GHz, serão lançados no início de 2021.



fonte: https://tecnoblog.net/335575/wi-fi-6e-frequencia-6-ghz-aprovado-fcc/

quarta-feira, 22 de abril de 2020

Chromebook - como achar o numero de serie de um equipamento gerenciado

https://www.groovypost.com/howto/find-chromebook-hardware-and-system-specs/
https://www.makeuseof.com/tag/check-specs-chromebook/ 


rode o comando:

chrome://system

procure por vpd e expanda o item

funcionou no samsung chromebook 3


segunda-feira, 13 de abril de 2020

Microsoft - Security Log Logon/Logoff Event Reporter





May 10, 2012: Major Update, now returns a table object instead of just writing string output
This script reads the security log, then displays a chronological record of local and remote logon and logoff activities, including failed attempts if enabled in Group/Local Policy.  It allows the input of a date range and a remote hostname if desired.  It also allows for output type to be specified as Table, HTML, or Grid View.  If none of these are desired, it returns the object in default list view.  Output manipulators can be used against the returned object, such as the Format- cmdlets.
This script should work on all Vista and above OSs, and has been tested on Windows 7 and Windows 2008.  It has also been tested remotely in an Active Directory environment.
The script should be fairly well documented with comments, but if you have any questions feel free to ask.
--
The version below is a simpler script that only writes output to the console, highlighting failed attempts in red:
PowerShell
# Authors: Ryan DeVries, Drew Bonasera, Scott Smith              
# Rochester Institute of Technology - Computer System Forensics 
 
# Variables 
# Reads the hostname, sets to the local hostname if left blank 
$hostname = read-host "Enter the IP or hostname of the computer you wish to scan (Leave blank for local)" 
if ($hostname.length -eq 0){$hostname = $env:computername} 
 
# Reads the start date, sets to 1/1/2000 if left blank 
$startTmp = read-host "Enter the start date to scan from (MM/DD/YYYY, default 1/1/2000)" 
if ($startTmp.length -eq 0){$startTmp = "1/1/2000"$startDate = get-date $startTmp 
 
# Reads the end date, sets to the current date and time if left blank 
$endTmp = read-host "Enter the end date to scan to (MM/DD/YYYY, default current time)" 
if ($endTmp.length -eq 0){$endTmp = get-date$endDate = get-date $endTmp 
 
# Reads a Yes or No response to print only the failed login attempts, defaults to No 
$scope = read-host "Print only failed logins (Y/N, default N)" 
if ($scope.length -eq 0){$scope = "N"} 
 
# Writes a line with all the parameters selected for report 
write-host "Hostname: "$hostname "`tStart: "$startDate "`tEnd: "$endDate "`tOnly Failed Logins: "$scope "`n" 
 
# Store each event from the Security Log with the specificed dates and computer in an array 
$log = Get-Eventlog -LogName Security -ComputerName $hostname -after $startDate -before $endDate 
 
# Loop through each security event, print only failed login attempts 
if ($scope -match "Y"){ 
    foreach ($i in $log){ 
        # Logon Failure Events, marked red 
        # Local 
        if (($i.EventID -eq 4625 ) -and ($i.ReplacementStrings[10] -eq 2)){ 
            write-host "Type:  Local Logon`tDate:  "$i.TimeGenerated "`tStatus:  Failure`tUser:  "$i.ReplacementStrings[5] -foregroundcolor "red" 
        } 
        # Remote 
        if (($i.EventID -eq 4625 ) -and ($i.ReplacementStrings[10] -eq 10)){ 
            write-host "Type: Remote Logon`tDate: "$i.TimeGenerated "`tStatus: Failure`tUser: "$i.ReplacementStrings[5] "`tIP Address: "$i.ReplacementStrings[19] -foregroundcolor "red" 
        } 
    }         
} 
# Loop through each security event, print all login/logoffs with type, date/time, status, account name, and IP address if remote 
else{ 
    foreach ($i in $log){ 
        # Logon Successful Events 
        # Local (Logon Type 2) 
        if (($i.EventID -eq 4624 ) -and ($i.ReplacementStrings[8] -eq 2)){ 
            write-host "Type: Local Logon`tDate: "$i.TimeGenerated "`tStatus: Success`tUser: "$i.ReplacementStrings[5] 
        } 
        # Remote (Logon Type 10) 
        if (($i.EventID -eq 4624 ) -and ($i.ReplacementStrings[8] -eq 10)){ 
            write-host "Type: Remote Logon`tDate: "$i.TimeGenerated "`tStatus: Success`tUser: "$i.ReplacementStrings[5] "`tIP Address: "$i.ReplacementStrings[18] 
        } 
         
        # Logon Failure Events, marked red 
        # Local 
        if (($i.EventID -eq 4625 ) -and ($i.ReplacementStrings[10] -eq 2)){ 
            write-host "Type: Local Logon`tDate: "$i.TimeGenerated "`tStatus: Failure`tUser: "$i.ReplacementStrings[5] -foregroundcolor "red" 
        } 
        # Remote 
        if (($i.EventID -eq 4625 ) -and ($i.ReplacementStrings[10] -eq 10)){ 
            write-host "Type: Remote Logon`tDate: "$i.TimeGenerated "`tStatus: Failure`tUser: "$i.ReplacementStrings[5] "`tIP Address: "$i.ReplacementStrings[19] -foregroundcolor "red" 
        } 
         
        # Logoff Events 
        if ($i.EventID -eq 4647 ){ 
            write-host "Type: Logoff`t`tDate: "$i.TimeGenerated "`tStatus: Success`tUser: "$i.ReplacementStrings[1] 
        }  
    } 
}




fonte: https://gallery.technet.microsoft.com/scriptcenter/Log-Parser-to-Identify-8aac36bd

segunda-feira, 6 de abril de 2020

Home office deixa 360 mil empresas vulneráveis a hackers

Home office deixa 360 mil empresas vulneráveis a hackers

Uma pesquisa realizada pela Awingu, empresa europeia especializada em espaço de trabalho virtual, mostrou que equipamentos de mais de 360 mil empresas, assim como seus colaboradores, estão totalmente desprotegidos quando usam o RDP (Remote Desktop Protocol). Este ambiente de trabalho é amplamente empregado para conexão remota de um usuário com uma rede corporativa, que é o caso do home office, que vem sendo usado na quarentena para impedir o avanço do coronavírus.
“Mesmo hackers inexperientes podem invadir facilmente esses ambientes desprotegidos, por exemplo, usando ferramentas disponíveis na deep web que podem explorar uma das muitas brechas conhecidas do protocolo RDP. É imprescindível que essas empresas incorporem uma camada extra de segurança aos seus ambientes o mais rápido possível,” alerta Gabriel Camargo, diretor de produtos da CLM.
Por meio das falhas, hackers podem instalar malwares para criptografar dados e exigir resgate em Bitcoin, fazer ataques de criptojacking, roubando poder de computação para minerar Monero, entre outros. O estudo é uma continuidade dos levantamentos realizados desde 2018 que mostrou que terminais RDP estavam acessíveis a qualquer um por meio de falhas em endpoints.
“Como o trabalho remoto via RDP ganha força por causa da pandemia de Covid-19, mais e mais organizações precisam habilitar esse Protocolo, sem se darem conta que isso precisa ser feito com bastante segurança. Na verdade, os dados evidenciam que há pouco ou nenhum conhecimento geral sobre os perigos que essas práticas acarretam”, afirma o comunicado da Awingu.
O COO da Awingu, Steven Dewinter, salienta que, no momento em que as pessoas vão para a nuvem, elas esquecem todas as práticas recomendadas de segurança que usam localmente. “Sabe-se que o Microsoft Azure hospeda muitos carregamentos “lift & shift”, e muitos administradores de TI escolhem a configuração padrão quando se trata de RDP: deixando tudo exposto.
Para evitar ser alvo de hackers enquanto está em home office, a empresa indica que as corporações redobrem a segurança na plataforma de conectividade que será compartilhada entre os funcionários e que seja emitido alerta para todos os colaboradores não clicarem em qualquer mensagem ou e-mail suspeito sem antes realizar uma pesquisa sobre o assunto.

fonte: https://www.criptofacil.com/home-office-deixa-360-mil-empresas-vulneraveis-hackers/