Pular para o conteúdo principal

Postagens

Mostrando postagens com o rótulo rede

Descobrir uma porta no windows com netstat e matar ela

  netstat -ano | findstr :8080 taskkill /pid 11704 /F https://stackoverflow.com/questions/8688949/how-to-close-tcp-and-udp-ports-via-windows-command-line

Rede do Ubuntu ou Kubuntu - (Rede Ethernet antes do login)

Esses dias estava com problemas pois a rede de um pequeno server interno da empresa estava sem acesso a rede, porém para voltar ao normal era so fazer login utilizando o KDE e funcionava. Eu sou totalmente contra parte gráfica para um computador que você utiliza como servidor, pra que? Me explica isso? enfim!  A questão era deixar o computador acessível pela rede sem precisar logar.  Soluçaõ? configurar de forma manual, ao invés de utilizar o KDE ou GNOME para configurar. Obs: cada rede tem sua configuração de ip Abra o terminal e digite: sudo nano /etc/network/interface Insira as configurações abaixo no final do arquivo (para ip estático): auto eth0 iface eth0 inet static address 192.168.0.10 network 192.168.0.0 netmask 255.255.255.0 broadcast 192.168.0.255 gateway 192.168.0.1 Insira as configurações abaixo no final do arquivo (para ip dinâmico): auto eth0 iface eth0 inet dhcp PS.: nesta configuração foi presumido que a interface de rede está nomeada como eth0. Para a...

Sempre tem um mané com wireless sem senha. Basta usar!

Uma realidade... Bem, creio que para muita gente não seja novidade que diversas pessoas deixam seus roteadores wireless com a configuração com a qual vieram de fábrica, ou seja, sem senha ou segurança nenhuma. Isso permite que, por exemplo, paremos o nosso carro ao lado de um prédio e comecemos a navegar na Internet. Quem é que nunca fez isso? Quem é o mané? Agora pense. Imagine que uma pessoa mal intencionada disponibilize um acesso wireless sem senha para a Internet e que você e um monte de outros seres humanos passem a utilizá-lo. Imagine também que essa pessoa grave todo o tráfego que passa pelo roteador wireless usando um computador acoplado ao mesmo e um tcpdump, por exemplo. Ainda, vislumbre a possibilidade desse tráfego conter as suas senhas que não estejam protegidas por sistemas com criptografia, além de dados pessoais. Tudo isso, a partir de agora, estará nas mãos de alguém que você nunca viu e nem verá... E o pior: no caso da maioria dos usuários, a senha de e-mail ...