Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

sábado, 23 de julho de 2016

Lista de TPS - Apontamento


Aos colegas internautas, qualquer modificação ou atualização que não esteja nesta lista, por favor, nos informe no campo de comentários.

TPS Satélite.

Ses 4 (22w)

 LNB – 3 Horas
TP APONTAMENTO : 12123 H 01500 SINAL 75% OK
TP APONTAMENTO : 12124 H 01500 SINAL 70% OK
TP APONTAMENTO : 12143 H 13870 SINAL 64% OK
TP APONTAMENTO : 12144 H 13780 Ajuste Fino
TP APONTAMENTO : 12122 H 01500 OK
TP APONTAMENTO : 12144 H 13870 OK
———————————-

Hispasat (30w) 

LNB – 5 Horas
TP APONTAMENTO : 11971 H 22690
———————————-

Ses 6 (40,5w) 

LNB – 6 Horas
TP APONTAMENTO : 11480 V 30000
TP APONTAMENTO : 11917 H 22700
TP APONTAMENTO : 12100 H 22500
TP APONTAMENTO : 11481 V 29995
TP APONTAMENTO : 11916 H 22500
TP APONTAMENTO : 12185 V 22500
TP APONTAMENTO : 11976 H 22500
———————————-

Intelsat (43w) 

LNB – 6 Horas
TP APONTAMENTO : 10722 H 30000 63% OK
TP APONTAMENTO : 10882 V 28000 63% OK
                 TP APONTAMENTO : 11382 H 30000 64% Ok               
———————————-
Intelsat 23 (53w) 
LNB – 6 à 7 Horas
TP APONTAMENTO : 11910 H 6500
TP APONTAMENTO : 11722 H 3530
TP APONTAMENTO : 11713 H 5400
TP APONTAMENTO : 11484 V 5333
TP APONTAMENTO : 11910 H 6500
TP APONTAMENTO : 12138 H 3111
TP APONTAMENTO : 11483 V 5333
———————————-

Intelsat 21 (58w)
 LNB- 7 Horas
TP APONTAMENTO : 12055 V 15910 SINAL 62% OK
TP APONTAMENTO : 12055 V 15900 OK
TP APONTAMENTO : 12075 V 02962 SINAL 62%
TP APONTAMENTO : 12055 V 15709 OK
TP APONTAMENTO : 12078 V 02960 OK
———————————-

Amazonas (61w)
 LNB – 7 Horas
TP APONTAMENTO : 11016 H 28889 OK
TP APONTAMENTO : 11055 H 28888 OK
———————————-
Star One C2/C4  (70w)
 LNB – 7 Horas
TP APONTAMENTO : 12580 H 29900 72% OK
TP AJUSTE FINO : 12520 H 29900 70% OK
TP APONTAMENTO : 12220 H 29900 69% OK
TP APONTAMENTO : 12659 H 29892
TP APONTAMENTO : 12220 H 29892
TP APONTAMENTO : 12120 V 29890
———————————-
GALAXY 28   (89W)
 LNB – 7 Horas
TP APONTAMENTO : 12000 H 28795 70% OK
TP APONTAMENTO : 12000 H 28800 70% OK
TP APONTAMENTO : 11960 H 28795 65% OK
TP APONTAMENTO : 11960 H 28800 64% OK
TP APONTAMENTO : 12083 H 02345

segunda-feira, 4 de julho de 2016

Como Formatar LNV L40-70

Formatando LNV - Setup Capada da Opção Legacy e Other S.O.

Há alguns notebooks que vêm com o modo Legacy suprimido, em suma, isto representa que na maioria das vezes o setup não aceita sistemas operacionais abaixo do windows8. Desta forma, esta necessidade é apresentada como uma solução em casos onde é necessário instalar um novo S.O. Windows8 (Sistema Operacional) em um HD (disco rígido) novo.

Grau de experiência: Médio (saber manipular arquivos; noção de bytes, kilobytes e mega; noção de particionamentos e comandos MS-DOS).

Risco de Perda de Arquivos: Alto (tenha cuidado, ao mexer no DISKPART, você pode danificar os arquivos do Windows) 

Necessidade:

Após corromper os dados do HD (Disco Rígido) original, fato que este encontra-se em bancada para recuperação, foi necessário substituir o HD. 

Vamos ao cenário necessário:

Hardware:

1 - Sistema Operacional Windows8 (Foi utilizado o Windows 8.1 PRO).
2 - Computador com o Windows7 em diante para executar os passos.
3 - Um pendriver de 4Gb no mínimo. 
4 - Um DVD como Windows8. Caso não tenha siga os passos primeiro roteiro.

Software:

1 - Emulador de ISO - Daemon Tools (No caso de você não ter o DVD com o Windows8).

1° - Roteiro - Preparando o Pendriver


  • 1 - Abra o prompt DOS: INICIAR > CMD > 
  • 2 - Digite: DISKPART
  • 3 - Como pode ser visto na imagem abaixo, você seguir umas sequências de comandos:
1 - list disk  
 Este comando vai listar as partições presentes em seu computador e como pode ser notado, o disco que será utilizado será o de 3819 MB, é interessante observar também, após a conclusão aparecerá um asterisco na guia GPT que agora não consta nada.
2 - select disk 1 
Após listar os discos disponíveis, é necessário selecioná-lo com o comando acima.
3 - clean
É feita a limpeza do disco (flash card - PENDRIVER) já selecionada.
4 - convert gpt
É preciso converter a tabela de inicialização do pendriver para GPT para que seja possível a instalação do novo sistema, com o comando acima.
5 - create partition primary
 Agora, é preciso definir essa partição como primária com o comando 5. 
6  - format fs=fat32 label="win8" quick
E com este comando, finalizamos os passos, ele formata a partição e a denomina como win8. 


2° - Roteiro - Copiando os Arquivos para o Pendriver

  • 1 - Baixe uma ISO válida: Link do ISO
  • 2 - Use o Emulador de ISO Daemon para transformar a ISO em uma unidade virtual do windows8
  • 3 - Copie todo o conteúdo para o pendriver preparado no primeiro roteiro.
  • 4 - Espere a conclusão e o cenário estará pronto para dar o boot no PC.







Você pode seguir este vídeo, é bem explicativo. 









segunda-feira, 6 de junho de 2016

Security CompTIA+ [MÓDULO1]

ESTUDO DA CERTIFICAÇÃO SY0 - 401 Security CompTIA+ 

PRÉ-REQUISITOS - CCNA E LPI


TÓPICOS 

SEGURANÇA DE REDE

1. DISPOSITIVOS DE REDE
2. PRINCÍPIOS DE ADMINISTRAÇÃO DE REDE
3. DESENHO DE ELEMENTOS E COMPONENTES DE REDE
4. PROTOCOLOS E SERVIÇOS DE REDE
5. REDES SEM FIO


1. DISPOSITIVOS DE REDE

1 FIREWALL

Cresce a cada dia a necessidade de estar conectado, bem como a convergência de tecnologias. Empresas e usuários domésticos podem utilizar redes com fio ou sem fio para conectar seus dispositivos, neste sentido em qualquer um dos métodos podem ser encontradas vulnerabilidades. Essas vulnerabilidades sempre estão presentes no transporte de um dado de determinado local para outro, isto por existir possibilidades de interceptar as informações e o FIREWALL está presente para ser uma das medidas de contenção com mecanismos para assegurar o perímetro da rede. São feitas filtragens de pacotes, portas e sessões abertas ou tendendo a ser fechadas (Stateful Inspection Firewall).  

Um Firewall não é a ultima palavra em segurança e sim a primeira medida de contenção. Há outras soluções de segurança como o anti-spayware, VPN (Virtual Private Netework), treinamentos para evitar Engenharia Social (técnica utilizada para persuadir pessoas e conseguir dados confidencias).

1.1 Firewall Primeira Geração

A ideia e necessidade do Firewall se espalhou com o surgimento da internet por volta dos anos 90. Um firewall da primeira geração é a junção de regras e rotinas firmando em FILTRO DE PACOTESEste firewall era capaz apenas de analisar protocolo e porta. Sem interação com o nível de aplicação.

1.2  Firewall Segunda Geração

Foi desenvolvido em 1991 no Bell Labs da AT&T, através de Steve Bellovin e Bill Cheswick, o primeiro conceito do que se consolidaria outrora, como: “filtragem de pacotes stateful, ou simplesmente firewall stateful.
Caracterizada por inspecionar até o nível de aplicação do modelo OSI, protocolos como: FTP, DNS, HTTP. Estes foram um dos primeiros a serem aplicados nesta geração. Deste modo, obedecendo respectivamente a RFC de determinado protocolo, cabe ao firewall, inspecionar se tais rotinas são de fato parte da RFC que a define ou se trata de algum código malicioso explorando o protocolo.

1.2  Firewall Terceira Geração


Surgida logo após a segunda geração e baseado nos trabalhos de Gene Spafford, (co-autor do livro Practical Unix and Internet Security) Marcos Ranum (fundador da empresa TIS), e Bill Cheswick, foi desenvolvido o firewall baseado em circuito, conhecido pelo conceito de Proxy e de controle de acesso em um único dispositivo (Proxy Firewall) um conjunto de rotinas capaz de receber uma conexão, decodificar protocolos na camada de aplicação e interceptar a comunicação entre cliente/servidor para aplicar regras de acesso. É importante ressaltar que, todas gerações são uma atualização e melhora da outra. 


O termo firewall ficou bem difundido e hoje é comum a sua presença em celulares com Android, IOS e Windows Phone, este exemplo é denominado de firewall pessoal. Instalar um firewall pode ser útil para impedir que dados do aparelho saiam sem que você perceba e alguns antivírus já oferecem esta ferramenta como um solução única. Um dos principais papeis do firewall é fiscalizar a entrada e saída de dados, entretanto, esta não é a última palavra quando o termo é segurança, vale frisar que um firewall faz parte de um conjunto de medidas necessárias para garantir a segurança. Em outras palavras, um firewall pode ser um programa ou um hardware embarcado, gratuito ou pago, fabricado apenas com este propósito, o de fiscalizar o fluxo de dados em uma rede aplicar medidas de contenção alertando o administrador.

1.3 UTM (Unified Threat Management - Gerenciamento Unificado de Ameaças)

Surgido em 2004 no evento IDC, o termo: UTM (Unified Threat Management), gerenciamento unificado de ameaças. Trata-se de um dispositivo único de segurança que oferece várias ferramentas é um único ponto da rede com soluções em antivírus, antispyware, antispam, firewall de rede, detecção e prevenção de intrusão, filtragem de conteúdo e prevenção de vazamento.

[CONTINUA...]



terça-feira, 12 de abril de 2016

Informe - POSCOMP 01 de junho de 2016 e encerraram no dia 04 de julho de 2016



Exame POSCOMP

Um dos critérios usados na escolha dos candidatos ao Mestrado e ao Doutorado é o Exame Nacional de Admissão na Pós-graduação, PoscompRecomendamos fortemente que os candidatos apresentem o rexultado do exame Poscomp e indiquem o ano da realização do exame e seu número de inscrição. Sua avaliação será prejudicada sem os resultados do POSCOMP. Nota: fora do Brasil o Poscomp é oferecido atualmente no Peru e na Colômbia.



Em parceria com a nossa Sociedade, a Fundação Universidade Empresa de Tecnologia e Ciências (FUNDATEC) irá executar, neste ano, o processo seletivo para o Exame Nacional para Ingresso na Pós-Graduação em Computação (POSCOMP).  
A prova, teórico-objetiva, do processo seletivo acontecerá em diversas regiões do Brasil e no exterior no dia 25 de setembro de 2016 e as inscrições iniciam no dia  01 de junho de 2016 e encerraram no dia 04 de julho de 2016 ( período de inscrições pela internet, através do site da Fundatec).
O edital para o POSCOMP será divulgado em breve no nosso Portal e nas nossas redes sociais. Acompanhe!

Lembrando:
Todo associado SBC tem descontos especiais! Associe-se você também, venha fazer parte da maior Sociedade da área da Computação da América Latina e usufrua dos benéficos oferecidos!

Fonte: 
www.ic.unicamp.br/pos/processo-seletivo-0
http://www.sbc.org.br/noticias/1706-fechada-a-data-para-as-inscricoes-e-a-data-para-a-realizacao-do-poscomp

Acesso: 12/04/16

sábado, 26 de março de 2016

Mikrotik Blindado

Segurança Mikrotik

CAPITULO I

Assim como qualquer sistema operacional, o Mikrotik é como todos os outros. O Windows é mais sensível a ataques por tratar-se de uma plataforma comum.

Desta forma, concluí-se que do corpo técnico e administrativo necessitam de uma política de segurança, não basta apenas investir em regras, firewall, appliance firewall. A maior falha de segurança em uma das técnicas mais antigas, a persuasão, mais conhecida engenharia social. 

A engenharia social, é detentora de maiorias dos ataques bem sucedido, trata-se de usar a arte de enganar para induzir o seu alvo a fornecer dados pessoais, como tipo de animal de estimação, time favorito e assim por diante. De posse destas informações, é formada um wordlist (lista de senhas possíveis), esta lista pode ser personalizada e há programas que fazem este trabalho, o de formar este banco de informações

Segundo este pensar, há várias rotinas de uma empresa fragiliza a sua segurança, isto por não adotar medidas direcionadas ao controle do seu maior patrimônio, a "informação". Ela sem dúvidas é o maior desafio nos dias atais e futuros.

É possível contornar este cenário vulnerável seguindo três medidas: política de segurança Interna e externa, é adotada medidas de prevenção e contenção de desastre; treinamento de pessoal, controle de e-mails, acessos controlados e monitorados; investimento em certificação na área de segurança, uma delas é norma internacional: ISO/IEC 27001 Gestão de Segurança da Informação.

Como pode ser evidenciado, o melhor caminho é seguir estes três pilares e alinhar a uma boa governança de TI (Tecnologia da Informação), deste modo, trabalhando com a prevenção e boas práticas todos os demais setores de uma empresa comecarão a ter um melhor rendimento. 

Até aqui, é observado algumas teorias para organizar a segurança da informação, agora podemos começar a falar um pouco da prática, aguarde o capitulo II.

quinta-feira, 24 de março de 2016

Novo Concurso Público Polícia Civil DF 2016

Concurso público com 100 vagas para o cargo de Perito Criminal, terceira classe, da Carreira de Policia Civil do Distrito Federal, sendo 20 vagas para provimento imediato e 80 vagas para formação de cadastro de reserva nas seguintes áreas de formação acadêmica:

Ciências Biológicas, Ciências Contábeis, Ciência da Computação/Informática, Engenharia, Farmácia/Bioquímica, Física, Geologia, Odontologia e Química.
Salário inicial de R$ 16.830,35.







 Dados Importantes

Inscrições 30/03/16: IADES
 

Compre o kit Digital - Concurso PC / DF  2016 – Perito Criminal - APOSTILA / VÍDEOS AULAS / AUDIOBOOK

Apostila Gratuita: download


Você estará investindo em: Uma apostila (CONHECIMENTOS ESPECÍFICO) com 872 páginas; Um pacote com 10Gb de vídeo aulas e 3,44Gb de Audiobooks.

Volume I
  • Conhecimentos Gerais (Comum a Todos)
  • Língua Portuguesa
  • Matemática, Estatística e Raciocínio Lógico
  • Aspectos Geopolíticos do Distrito Federal
  • Lei Orgânica do Distrito Federal
  • Noções de Direito Administração

Volume II

  • Conhecimentos Gerais (Comum a Todos)
  • Noções de Direito Constitucional
  • Noções de Direito Penal
  • Noções de Direito Processual penal
  • Legislação Especial 
 


https://go.gerencianet.com.br/#/cobranca/pagar/f1a958a9e0b6712beeade38d29a1a3674d1a6ee9

terça-feira, 8 de março de 2016

Como Exibir Senhas Wifi Windows8 e Outros

Necessidade: Exibir a senha já salva do roteador doméstico ou outro que você já se conectou.

Ter internet em casa é mais que comum e ter um wifi (um roteador sem fio) instalado também, acontece que normalmente digitamos a senha e a esquecemos porque elas ficam gravadas em nossos dispositivos como smartphones, tablets e notebooks. Neste último, é mais fácil extrair a senha salva como pode ser visto logo abaixo.

Em smartphones, o processo é mais complicado para usuários leigos, é preciso ter acesso de administrador (root) e comumente perde-se a garantia ao ativar este recurso.

Para ser exibida a senha em computadores com sistema Windows, segue a imagem:

Nota: Este método é via linha de comando, o caminho via interface gráfica é este:
Abra o Executar <Digite>ncpa.cpl ><Neta janela> Janela Conexões de Rede >> Abra a Interface Sem Fio <Dê dois Cliques>> Nesta nova janela <Clique> "Propriedades da Conexão Sem Fio".


sábado, 20 de fevereiro de 2016

Atraso de Áudio em Vídeos

Com estes procedimentos, é possível resolver os problemas de atraso/avanço de áudio. 

Com o VirtualDub:
Va em Video e Coloque Direct Stream Copy.
Va em Audio e Interleaving.
Em Delay Audio track by, vc devera inserir um valor, valores possitivos adiantam o Audio, 
valores negativos atrasam o audio, com o audio está atrasado começe com o valor 200 e va testando, 
se o audio estivesse adiantado seria -200, depois clique em OK.
Va em FILE e SAVE AS e Salve o Video.
E Veja se esta sincronizado, se não estiver repita o processo até achar o valor correto, 
vair dar um pouco de trabalho.

Referência:

www.hardware.com.br/comunidade/audio-problemas/673535/

Download do codec necessário para vídeos com o formato TS de TV a cabo:

https://sourceforge.net/projects/x264vfw/?source=typ_redirect



terça-feira, 13 de outubro de 2015

Novas TPs da Claro 13 de outubro

Houve algumas mudanças no satélite da claro confira!

Todos os 19 canais que estavam no Starone C2 70w  tp 11940 h 29900 ,mudaram para o Starone C4 70w  tp 12660 H29900. Não precisa se preocupar em adicionar  Tp,basta fazer nova busca de canais para atualizar as TPs e aguardar a liberação dos canais Veja abaixo a lista de todos os canais que migraram:

Aparecida
Rede TV
Bandeirantes
Futura
Sport tv3
Cinemax
Megapix
Max prime
Syfy
Discovery kids
The history channel
Cnni
Play TV
Sic
Rai
Deutche welle
Premiere7
TV tribuna de santos
Eptv campinas

Fonte:
http://darinfo.com.br/nova-mudanca-de-canais-no-satelite-starone-70w-claro-tp-11940-h-29900/

As Tps Que Mudaram Sua Frequências Foram:

10974 H 2900 Migrou Para A Nova Tp Que Agora É 12220 H 29900,Nesta Tp Se Encontram Os Canais:

I-SAT
OFF
Paramount
Premiere 1
Premiere Clube
HD Sportv
2 Alternativo
TLC Premium
TLC Touch
Tooncast
Trutv
Canal Brasil
Discovery Channel
Gloob
HBO

E Outra Tp Que Também Teve Mudança Foi A Tp 11820 H 29900 Que Migrou Para A Nova Tp 12580 H 29900,Nesta Tp Estão Os Canais :

Canal Brasil
Cnt
Comedy Central
Curta
Discovery Channel
Disney Júnior
E!
Eptv são Carlos
Gliz
Globo SP
Gloob
I sat
Max
Multishow
Record News
SporTV
2 alternativo
Studio universal
Telecine Cult
Telecine pipoca
Telecine Premium
Tooncast
Trutv
Woohoo
Combate

Fonte:

www.skyclaro.com.br/2015/09/novas-tps-claro-tv-setembro-10092015.html

sábado, 10 de outubro de 2015

O Marketing dos Serviços

Desbravando os Serviços

Diferente do que podemos imaginar, a área de serviços e produtos andam em lados opostos. Vender um produto como um carro, uma moto, um apartamento é mais fácil do que vender um serviço. O serviço é abstrato, intangível, pois não podem ser provados, vistos, antes da compra.  O foco é voltado na satisfação do cliente. Essa característica explana a noção de não haver uma substância material, concreta da coisa em si.  

"Kotler (2000) define serviços como qualquer ato ou desempenho, essencialmente intangível, que uma parte pode oferecer à outra e que não resulta na propriedade de nada. A execução de um serviço pode ou não estar ligada a um produto concreto".

Os advogados, os vendedores de planos de saúde, arquiteto, programadores de computadores, são exemplos desta classe de serviços. Há todo um cuidado e delicadeza no primeiro contato com o cliente, já que comumente "a primeira impressão é a que fica", como diz o ditado.  

Os produtos como tênis, carros, notebooks, podem ser admirados de vários ângulos, podem ser tocados e sentidos, e na maioria das vezes, dependendo da qualidade, são produtos considerados auto comerciáveis. Estes produtos são fabricados a quilômetros de distância, por isto raras vezes levamos suas falhas para o lado pessoal. Em contrapartida, os serviços são oferecidos por pessoas com contato direto e bilateral. Um cliente liga reclamando e descarrega toda a sua frustração pela falha destes prestadores, exemplo que não se aplica para os produtos. Desta forma há sempre uma preocupação maior na conquista do cliente.

O marketing de serviços começa justamente neste ponto, na preocupação em conquistar e fidelizar cada cliente. Se por um lado ele não consegue ver o que está comprando, no outro ele precisa ter uma gama muito maior de informações para idealizar de forma mais completa o que está sendo comprado, investido ou contratado. Em muitos casos o cliente não sabe nem o que precisa, é vendida apenas uma ideia.

A cada dia os produtos vão se tornando serviços, há uma tendência muito grande em volta deste segmento. Em meados do ano 2008, a empresa Levi's introduziu um novo conceito, o Jeans Personal Pair, com esse serviço a vendedora tira as medidas do cliente e as trensmite pela internet aos profissionais de corte, costura e lavagem, que fazem e enviam o produto via FedEx (empresa de entregas Norte-Americana). Este é um exemplo de um produto que se tornou um serviço como citado por  "Kotler (2000)".

O marketing das coisas começa a surgir, tais coisas ligadas ao invisível e a intangibilidade, responde o porquê de empresas tão bem sucedidas permanecerem com a sua economia inabaladas, mesmo em períodos de recessão. Há uma grande parcela da população que não sabe o que é ou nunca ouviu falar sobre o - Marketing de Serviços. Isto é preocupante, trata-se de um indicador de longevidade da empresa. Este artigo não ensina como fazer o marketing de serviço e sim o modo de pensar das empresas que o aplicam. 

  



Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...