Archive 2 Columns

Phasellus tellus tellus, imperdiet ut imperdiet eu, iaculis a sem Donec vehicula luctus nunc in laoreet

Ativando SSH no Ubuntu, Debian e derivados

O protocolo SSH (Secure Shell) nos permite acessar outros computadores remotamente ou localmente através do Terminal mas de maneira segura, diferente do Telnet....

Instalando a Tradução PT-BR no LibreOffice

Introdução A instalação da Tradução PT-BR na Interface de Usuário do LibreOffice é relativamente simples, a primeira coisa que você precisa saber é...

Conectando SSH via Terminal do Mikrotik

Para quem trabalha no gerenciamento de servidores ou equipamentos de rede, o acesso a CLI (Interface de Linha de Comando) é algo recorrente....

O que é Ransomware?

O malware é um programa desenvolvido para executar ações maliciosas dentro de um sistema. O ransomware é um dos tipos de malware que...

Configurando Interface VLAN IPv4 e IPv6 no Linux

Em meu exemplo estarei utilizando uma VRF com a VLAN 100 para um ambiente de gerenciamento da infraestrutura. Cada servidor tem uma interface...

Corrigindo a Geolocalização e WHOIS de IPs

Muitos ISP (Provedores de Internet) tem recorrido ao aluguel de blocos de IPs IPv4 fora do Brasil, isso acontece principalmente pela necessidade de...

Entenda o que é Ataque DDoS e como funciona

O que é DDoS? O ataque distribuído de negação de serviço (DDoS – distributed denial of service), é um ataque que busca sobrecarregar...

Removendo Usuário no Switch Cisco

1 – Habilite o acesso privilegiado. 2 – Exiba as configurações atuais. 3 – Confirme a linha do comando da criação do usuário...

O que é autenticação em dois fatores?

A autenticação em dois fatores ou 2FA é um recurso oferecido que cria uma segunda camada de segurança. A primeira camada de segurança...

Adicionando usuário no roteador NE e switch S da Huawei

Os roteadores da Huawei no modelo NetEngine e switchs da família S possuem algumas características quando vamos configurar o usuário para acesso SSH....