Como iniciar programas automaticamente com o Windows

Muitos programas que instalamos em nossos computadores são configurados para serem iniciados com o Windows. Porém, você também pode adicionar manualmente outros programas para serem inicializados com o Windows. Veja nesse artigo como adicionar novos programas para serem iniciados com o Windows.

ad_prog_ini_win

Publicidade

Para adicionar novos programas na inicialização do Windows, vamos colocar dentro da pasta “Inicializar” o atalho dos programas que desejamos inicializar com o Windows ou então, criar os atalhos dentro da pasta.

Primeiro vamos abrir a pasta “Inicializar”. Pressione a tecla de atalho “Win+R” para abrir a caixa “Executar”, digite “shell:startup” (sem aspas) e clique no botão “OK” para abrir a pasta Inicializar no Windows Explorer.

ad_prog_ini_win1

Em seguida, clique com o botão direito no atalho do programa que você deseja adicionar na inicialização do Windows e selecione “Copiar”. Depois, clique com o botão direito na pasta “Inicializar” e selecione “Colar“.

ad_prog_ini_win2

Para acessar a pasta de inicialização para todos os usuários, use isso:

 shell:common startup 

Opção 2:

Outra forma de adicionar programas na inicialização do Windows é criar atalhos dentro da pasta Inicializar. Para isso, basta clicar com o botão direito dentro da pasta “Inicializar” e selecionar a opção “Novo > Atalho”.

ad_prog_ini_win3

Em seguida, clique em “Procurar” e selecione o arquivo executável (EXE) do programa.

ad_prog_ini_win4

Uma vez selecionado o arquivo executável, clique no botão “Avançar” e digite um nome para o atalho.

ad_prog_ini_win5

Pronto, depois de copiar ou criar os atalhos dos programas dentro da pasta Inicializar, os programas serão carregados automaticamente durante a inicialização do Windows sempre que você ligar o seu computador.

ad_prog_ini_win6

Fonte: https://www.softdownload.com.br/como-adicionar-programas-inicializacao-windows.html e https://pt.tipsandtrics.com/how-use-windows-10-startup-folder-753220

Como encontrar os logs no Crashplan

Os logs ficam localizados conforme abaixo

  • Windows Vista, 7, 8, 10, Server 2008, and Server 2012
    • Installado para todosC:\ProgramData\CrashPlan\log
      Para ver esta pasta oculta, cole este endereço na barra do explorer.
    • Installed para o usuárioC:\Users\<username>\AppData\<Local|Roaming>\CrashPlan\log
      Para ver esta pasta oculta, cole este endereço na barra do explorer
  • Windows XP
    • Installado para todosC:\Documents and Settings\All Users\Application Data\CrashPlan\log
      Para ver esta pasta oculta, cole este endereço na barra do explorer
    • Installed para o usuárioC:\Documents and Settings\<username>\Application Data\CrashPlan\log
      Para ver esta pasta oculta, cole este endereço na barra do explorer
  • OS X
    • Installado para todos/Library/Logs/CrashPlan
    • Installed para o usuário~/Library/Logs/CrashPlan
  • Linux/usr/local/crashplan/log
  • Solaris/opt/sfw/crashplan/log

Excluir arquivos com mais de X dias de idade (forfiles)

Todos nós, administradores de sistema, temos problemas com arquivos de log lotando o disco rígido. Mas agora você vai poder determinar que os arquivos com mais de X dias sejam deletados do seu sistema de forma simples.

Estou falando de uma ferramenta simples e gratuita da Microsoft, incluída em algumas versões do Windows chamada “Forfiles”

O Forfiles irá executar comandos em arquivos e pastas que correspontam à determinados critérios. Ele permite que você defina curingas, escolha apenas pastas, apenas arquivos, e o mais importante é que ele permite que você especifique algo como “Eu só quero os arquivos que tem mais de um dia de idade”

Primeiro, deixe-me mostrar os possíveis argumentos dele:

/P Path Name: Indica o path para iniciar a busca. A pasta padrão é a pasta de trabalho atual.

/M Search Mask: Pesquisa arquivos de acordo com uma máscara de busca. A máscara de pesquisa padrão é “*”

/S SubDirectories: Orienta o Forfiles a fazer uma busca recursiva em sub-diretórios. Similar ao comando “dir /s” do DOS.

/C Command: Indica o comando à ser executado para cada arquivo. Cadeias de comandos devem ser inseridas em aspas duplas.

As seguintes variáveis podem ser utilizadas na cadeia de comandos:

@File – retorna o nome do arquivo.
@Fname – retorna o nome do arquivo sem extensão.
@Ext – retorna apenas a extensão do arquivo.
@Path – retorna o caminho completo do arquivo.
@Relpath – retorna o caminho relativo do arquivo.
@Isdir – retorna “TRUE” se um tipo de arquivo é um diretório, e “falso” para arquivos.
@Fsize – retorna o tamanho do arquivo em bytes.
@Fdate – retorna a data da última modificação do arquivo.
@Ftime – retorna o tempo da última modificação do arquivo.

Para incluir caracteres especiais na linha de comando, use o código hexadecimal para o caracter no formato 0xHH (ex.: 0x09 para um tab).

Comandos cmd.exe internos devem ser precedidos de “cmd c /”.

/D data seleciona arquivos em que a data da última modificação foram maior ou igual a (+), ou menor ou igual a (-), à data especificada usando o formato “yyyy/MM/dd”, ou seleciona arquivos com a data da última modificação seja maior ou igual a (+) data atual mais “dd” dias, ou menor ou igual a (-) data atual menos “dd” dias. São válidos quaisquer números “dd” no intervalo de 0 à 32768. O “+” é tomado como sinal padrão se não especificado.

Legal, então vamos ao que interessa:

Vamos começar com o caminho. Queremos que ele procure em c:windowstemp

forfiles  -p “c:windowstemp”

Quero incluir subpastas:

forfiles -p “c:windowstemp” -s

Usando a opção de data, eu quero qualquer coisa com mais de um dia de idade:

forfiles -p “c:windowstemp” -s -d -1

Eu só quero apagar os arquivos que terminam com .tmp:

forfiles -p “c:windowstemp” -s -d -1 -m *.tmp

E, finalmente, o comando que desejo executar nos arquivos encontrados, no caso é o DEL:

forfiles -p “c:windowstemp” -s -d -1 -m *.tmp -c “cmd /c del /f /q @path”

Observe o uso da variável @path – é uma das muitas variáveis que o Forfiles reconhece.

Então é isso – uma linha de comando que vai apagar arquivos da nossa pasta temp com mais de 1 dia de idade:

forfiles -p “c:windowstemp” -s -d -1 -m *.tmp -c “cmd /c del /f /q @path”

E pronto! Agora é só você criar uma tarefa agendada para rodar o comando acima uma vez por semana.

Via Ricardo Martins

Erro no suporte a canais seguros – URL:https://nfe.fazenda.pr.gov.br/nfe/NFeConsulta3?wsdl – SOAPAction:

Erro reportado: SOAPAction
https://nfe.sefa.pr.gov.br/nfe/NFeStatusServico4?wsdl

Exemplos:

Screenshot_2

Como corrigir?

  1. Primeiro, será necessário acessar a janela “Opções da Internet”. É possível acessar esse menu através do Painel de Controle do Windows ou dentro do Internet Explorer.
  2. Clique na aba “Avançadas” e, na caixa “Configurações”, vá até as últimas opções (role a barra de rolagem até o final) e:

    a)   Marque a opção: Usar SSL 2.0;

    b)   Desmarque a opção: Usar SSL 3.0;

    c)   A opção “Usar TLS 1.0” deve estar marcada.

    d)   Certifique-se de que as opções de TLS 1.1 e 1.2 estejam desmarcadas;

    e)   Aplique as configurações e reinicie a aplicação.

  3. Para testar se o problema de comunicação foi resolvido, basta acessar um link da Receita através do Internet Explorer.

    Por exemplo: https://nfe.fazenda.pr.gov.br/nfe/NFeConsulta3?wsdl

    Esse link pode ser obtido na janela de erro do Octopus ou através do site: http://www.nfe.fazenda.gov.br/portal/WebServices.aspx

    Se tudo estive em ordem, deverá ser exibido a seguinte tela:

Fonte: http://confluence.korp.com.br/pages/viewpage.action?pageId=24510520

Running Windows 10 and 2016 on VMWare ESXi 4.1


With the release of Microsoft Server 2016 earlier this month, I decided it was time to actually fire it up on my home network.  After a few fruitless searches online I decided to see if the same trick for running Windows 8 / 2012 on ESXi 4.1 would work and I was pleasantly surprised when it did !

There’s a proper Wiki article for it here but for now the basic steps are as follows:

  • Create a new VM and set it as a Microsoft Windows Server 2008 R2 (64-bit)
  • Download the bios file  from the VMware community and upload it to the new VM’s folder
  • Edit the new VM’s .vmx file and add the following lines to the bottom:

bios440.filename = “bios.440.rom

mce.enable = TRUE

cpuid.hypervisor.v0 = FALSE

vmGenCounter.enable = FALSE

You should now be able to install and run Microsoft Server 2016 or Windows 10 on your VMWare ESXi 4.1 server !

Source: Lost-it.org

Erro para acessar RDP (terminal remoto) com Correção de oráculo de criptografia CredSSP

Erro de acesso RDPcom Criptografica CredSSP antigo.

Recomendo apenas efetuar essa alteração em servidores e/ou estações que não tenham acesso a internet ou estejam atrás de um servidor de borda.

Tambem pode fazer via registro do windows!

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters]
“AllowEncryptionOracle”=dword:00000002

Resumo


O protocolo CredSSP é um provedor de autenticação que processa solicitações de autenticação para outros aplicativos.

Existe uma vulnerabilidade de execução remota de código nas versões não corrigidas do CredSSP. Um invasor que conseguir explorar essa vulnerabilidade poderá retransmitir credenciais do usuário para executar um código no sistema alvo. Qualquer aplicativo que dependa do CredSSP para autenticação pode ser vulnerável a esse tipo de ataque.

Essa atualização de segurança resolve a vulnerabilidade, corrigindo como o CredSSP valida solicitações durante o processo de autenticação.

Atualizações


terça-feira, 13 de março de 2018

O lançamento inicial de 13 de março de 2018 atualiza o protocolo de autenticação CredSSP e os clientes da Área de Trabalho Remota para todas as plataformas afetadas.

A mitigação consiste em instalar a atualização em todos os sistemas operacionais cliente e servidor elegíveis e, em seguida, usar configurações de Política de Grupo ou equivalentes com base no Registro para gerenciar as opções de configuração nos computadores cliente e servidor. Recomendamos que os administradores apliquem a política e a definam como  “Forçar clientes atualizados” ou “Mitigada” nos computadores cliente e servidor o mais rápido possível.  Essas alterações exigirão uma reinicialização dos sistemas afetados.

Preste muita atenção aos pares de configurações da Política de Grupo ou do Registro que resultarem em interações “Bloqueadas” entre clientes e servidores na tabela de compatibilidade mais adiante neste artigo.

terça-feira, 17 de abril de 2018

A atualização do Cliente de Área de Trabalho Remota (RDP) no KB 4093120 melhorará a mensagem de erro que é apresentada quando um cliente atualizado não consegue se conectar a um servidor que não foi atualizado.

terça-feira, 8 de maio de 2018

Uma atualização para alterar a configuração padrão de Vulnerável para Mitigada.

Os números relacionados da Base de Dados de Conhecimento Microsoft estão listados na CVE-2018-0886.

Diretiva de grupo (Solução)


Caminho da política e nome da configuração Descrição
Caminho da política: Configuração do Computador -> Modelos Administrativos -> Sistema -> Delegação de Credenciais

Nome da configuração: Remediação de Criptografia da Oracle

Remediação de criptografia da Oracle

Essa configuração de política aplica-se a aplicativos que usam o componente CredSSP (por exemplo,  Conexão de Conexão de Área de Trabalho Remota).

Algumas versões do protocolo CredSSP são vulneráveis a um ataque de criptografia da Oracle contra o cliente. Essa política controla a compatibilidade com clientes e servidores vulneráveis. Essa política permite definir o nível de proteção desejado para a vulnerabilidade de criptografia da Oracle.

Se você habilitar essa configuração de política, o suporte à versão do CredSSP será selecionado com base nas seguintes opções:

Forçar clientes atualizados – Aplicativos cliente que usam o CredSSP não serão capazes de fazer fallback para versões inseguras, e os serviços que usam o CredSSP não aceitarão clientes sem patch.

Observação Essa configuração não deve ser implantada até que todos os hosts remotos ofereçam suporte à versão mais recente.

Mitigada – Aplicativos cliente que usam o CredSSP não serão capazes de fazer fallback para versões inseguras, mas os serviços que usam o CredSSP aceitarão clientes sem patch.

Vulnerável – Aplicativos cliente que usam o CredSSP deixarão os servidores remotos expostos a ataques por oferecerem suporte a versões não seguras, e os serviços que usam o CredSSP aceitarão clientes sem patch.

A Política de Grupo Remediação de Criptografia da Oracle dá suporte às três opções a seguir, que devem ser aplicadas a clientes e servidores:

Configuração de política Valor do Registro Comportamento do cliente Comportamento do servidor
Forçar clientes atualizados

0

Os aplicativos cliente que usam o CredSSP não serão capazes de fazer fallback para versões inseguras. Os serviços que usam o CredSSP não aceitarão clientes sem patch.

Observação Essa configuração não deve ser implantada até que todos clientes CredSSP do Windows e de terceiros ofereçam suporte à versão mais recente do CredSSP.

Mitigada

1

Os aplicativos cliente que usam o CredSSP não serão capazes de fazer fallback para versões inseguras. Os serviços que usam o CredSSP aceitarão clientes sem patch.
Vulnerável

2

Os aplicativos cliente que usam o CredSSP deixarão os servidores remotos expostos a ataques por oferecerem suporte a versões não seguras. Os serviços que usam o CredSSP aceitarão clientes sem patch.

Uma segunda atualização, cujo lançamento será em 8 de maio de 2018, mudará o comportamento padrão para a opção “Mitigada”.

Observação Qualquer alteração na Remediação de Criptografia da Oracle exigirá uma reinicialização.

Fonte: https://support.microsoft.com/pt-br/help/4093492/credssp-updates-for-cve-2018-0886-march-13-2018

Gerenciador de Credenciais – nomes de usuário e senhas armazenados

Uma ferramenta que costuma causar dor de cabeça no pessoal de suporte, as vezes máquinas que não estão no domínio de uma empresa mas usam serviços de rede armazenam as suas senhas e não conseguem renovar as suas autenticações.
Para abrir o gerenciador de credenciais por ser através do Painel de Controle ou executar o seguinte comando.

control keymgr.dll ou via CMD cmdkey /list

ger_cred

Para listar as credenciais disponíveis:
cmdkey /list
cmdkey /list:targetname

Para criar as credenciais do domínio:
cmdkey /add:targetname /user:username /pass:password
cmdkey /add:targetname /user:username /pass
cmdkey /add:targetname /user:username
cmdkey /add:targetname /smartcard

Para criar credenciais genéricas:
A opção /add pode ser substituída por /generic para criar
credenciais genéricas

Para excluir as credenciais existentes:
cmdkey /delete:targetname

Para excluir as credenciais do RAS:
cmdkey /delete /ras

Ao fazer logon em um servidor ou site, você é solicitado a especificar seu nome de usuário e sua senha. Quando você digita seu nome de usuário e sua senha para o recurso e, em seguida, clica para marcar a caixa de seleção Lembrar minha senha, suas informações de logon são armazenadas com a sua conta de usuário. Na sua próxima conexão com o mesmo recurso, essas credenciais armazenadas serão usadas pelo Windows para autenticar automaticamente a sua conta de usuário.

Quando uma credencial é salva com a seleção de Lembrar minha senha na caixa de diálogo de nome de usuário e senha que você visualiza ao se conectar a um recurso, as credenciais são salvas no formato mais genérico possível. Por exemplo, se você acessar um servidor específico em um domínio, as credenciais poderão ser salvas como *.domínio.com (em que domínio é o nome do domínio). Salvar credenciais diferentes para um servidor diferente nesse domínio não substitui as credenciais atuais. As novas credenciais são salvas com o uso de informações mais específicas.

Quando você acessa um recurso, o pacote de autenticação pesquisa o repositório de Nomes de Usuário e Senhas Armazenados em busca das credenciais mais específicas que correspondem a esse recurso. Se essas credencias forem encontradas, elas serão usadas pelo pacote de autenticação sem qualquer interação da sua parte. Se não forem encontradas credenciais, será retornado um erro de autenticação ao programa que tentou acessar o recurso. Nesse ponto, você será solicitado a especificar seu nome de usuário e sua senha.

É possível gerenciar manualmente as credenciais armazenadas em Nomes de Usuário e Senhas Armazenados clicando em Gerenciar as senhas de rede na conta de usuário que você deseja alterar. Na caixa de diálogo Nomes de Usuário e Senhas Armazenados, é possível adicionar uma nova entrada, remover uma entrada existente ou visualizar as propriedades e editar uma entrada existente. Para fazer isso, clique no botão AdicionarEditar ou Propriedades.

Para gerenciar nomes de usuário e senhas armazenados, siga estas etapas:
Faça logon no computador como o usuário cuja conta você deseja alterar.

  1. Clique em Iniciar e depois em Painel de Controle.
  2. No Painel de Controle, clique em Contas de Usuário em Escolher uma categoria para abrir a caixa de diálogo Contas de Usuário.
  3. Abra a caixa de diálogo Nomes de Usuário e Senhas Armazenados. Para fazer isso, use o método apropriado:
    • Se você fizer logon com uma conta limitada:
      1. Em Tarefas Relacionadas, clique em Gerenciar as senhas de rede.
    • Se você fizer logon com uma conta que possui privilégios administrativos:
      1. Em Ou escolher uma conta para alterar, clique na sua conta de usuário para abrir a caixa de diálogo O que você deseja alterar na sua conta?.
      2. Em Tarefas Relacionadas, clique em Gerenciar as senhas de rede.

    É exibida uma lista de nomes de usuário e senhas armazenados, semelhante ao exemplo a seguir:

    *.Microsoft.com
    Passport.Net\*(Passport)

Adicionar uma entrada

Para adicionar credenciais manualmente:

  1. Na caixa de diálogo Nomes de Usuário e Senhas Armazenados, clique em Adicionar para abrir a caixa de diálogo Propriedades das Informações de Logon.
  2. Na caixa Servidor, digite o nome do servidor ou compartilhamento desejado. É possível usar um asterisco como caractere “curinga”. Os seguintes exemplos de entradas são nomes de servidor válidos:
    *.Microsoft.com
    \\Servidor\Compartilhamento
  3. Na caixa Nome de usuário, digite o nome da conta de usuário que tem permissão para acessar o recurso. Digite o nome de usuário no formato de nome Servidor\Usuário ou Usuário@domínio.com. Os seguintes exemplos representam entradas de nome de usuário válidas (neste exemplo, Microsoft é o nome do domínio e Usuário é o nome de usuário):
    Microsoft\Usuário
    Usuário@microsoft.com
  4. Na caixa Senha, digite a senha para o usuário inserido na etapa 3 e clique em OK.
  5. Na caixa de diálogo Nomes de Usuário e Senhas Armazenados, clique em Fechar.

Remover uma entrada

Para remover credenciais:

  1. Na caixa de diálogo Nomes de Usuário e Senhas Armazenados, clique nas credenciais desejadas e depois clique em Remover. A mensagem a seguir será exibida:
    As informações de logon selecionadas serão excluídas.
  2. Clique em OK.
  3. Na caixa de diálogo Nomes de Usuário e Senhas Armazenados, clique em Fechar.

Editar uma entrada

Para editar credenciais:

  1. Na caixa de diálogo Nomes de Usuário e Senhas Armazenados, clique nas credenciais desejadas e depois clique em Propriedades para abrir a caixa de diálogo Propriedades das Informações de Logon.
  2. Altere os itens desejados e clique em OK.Se quiser alterar a senha de domínio da conta de usuário especificada na caixa Nome de usuário, clique em Alterar. Nas caixas Senha antiga e Nova senha, digite as informações correspondentes, digite a nova senha na caixa Confirmar nova senha e, em seguida, clique em OK. A senha do domínio é alterada.
  3. Na caixa de diálogo Nomes de Usuário e Senhas Armazenados, clique em Fechar.

Via http://mundodeti.com.br e support.microsoft.com

Error DPM Agents Status

Erro no agent status dos servidores ligados no DPM.

Do these tests work:

ping <protected server name>
net view \\<protected server name>
Sc \\<protected server name> query
Wmic /node:”<protected server name>” OS list brief

 

Resolution

Check recent records from the DPM Protection Agent (DPMRA) source in the Application Event Log on <ServerName> to discover why the agent failed to respond.

Examine the DPMRA log file for any details regarding the cause of the crash. The DPMRA log file will be in the format of DPMRA*.errlog (e.g. DPMRACURR.ERRLOG) and by default is located in \Program Files\Microsoft Data Protection Manager\DPM\Temp.

Make sure that the DPM server is remotely accessible from <ServerName>. If a firewall is enabled on the DPM server, make sure that it is not blocking requests from<ServerName>. For complete details regarding the necessary ports and recommended firewall configuration, please see Configure firewall settings for DPM.

Restart the DPMRA on <ServerName>. If the service does not start, reinstall the protection agent.

Subrede IP: Máscaras possíveis para classes A, B e C

Você conhece TODAS as máscaras possíveis para dividir uma rede IP em uma subrede?

Para quem está estudando redes ou para a certificações ou concurso que caia subrede IP, esse é um assunto fundamental: “Você precisa saber dividir uma rede IP em subrede” e ponto final.

Por isso, com base em um artigo da Cisco que achei interessante resolvi colocar todas as máscaras de subrede possíveis paras as classes de endereçamento IP A, B e C aqui em nosso blog.

Ah, uma dica legal! Fica ligado que no final desse artigo vou ensinar como você baixar essa lista de máscaras de subrede e mais uma folha de rascunho muito legal para ajudar no cálculo de subredes. E o melhor, os dois PDFs são de graça!

A primeira subrede também é conhecida como subrede ou subnet zero (all zero), já a última subrede é chamada de “all one subnet”.

Máscaras de Subrede para Classe A

Classe A – Padrão 255.0.0.0 com perfixo /8
Bits emprestados Máscara Prefixo Subredes  (2n) Hosts (2n-2)
1 255.128.0.0 /9 2 8388606
2 225.192.0.0 /10 4 4194302
3 225.224.0.0 /11 8 2097150
4 225.240.0.0 /12 16 1048574
5 225.248.0.0 /13 32 524286
6 225.252.0.0 /14 64 262142
7 225.254.0.0 /15 128 131070
8 255.255.0.0 /16 256 65534
9 255.255.128.0 /17 512 32766
10 255.255.192.0 /18 1024 16382
11 255.255.224.0 /19 2048 8190
12 255.255.240.0 /20 4096 4094
13 255.255.248.0 /21 8192 2046
14 255.255.252.0 /22 16384 1022
15 255.255.254.0 /23 32768 510
16 255.255.255.0 /24 65536 254
17 255.255.255.128 /25 131072 126
18 255.255.255.192 /26 262144 62
19 255.255.255.224 /27 524288 30
20 255.255.255.240 /28 1048576 14
21 255.255.255.248 /29 2097152 6
22 255.255.255.252 /30 4194304 2
23 255.255.255.254 /31 8388608 2 (*)

Máscaras de Subrede para Classe B

Classe B – Padrão 255.255.0.0 com perfixo /16
Bits emprestados Máscara Prefixo Subredes (2n) Hosts (2n-2)
1 255.255.128.0 /17 2 32766
2 255.255.192.0 /18 4 16382
3 255.255.224.0 /19 8 8190
4 255.255.240.0 /20 16 4094
5 255.255.248.0 /21 32 2046
6 255.255.252.0 /22 64 1022
7 255.255.254.0 /23 128 510
8 255.255.255.0 /24 256 254
9 255.255.255.128 /25 512 126
10 255.255.255.192 /26 1024 62
11 255.255.255.224 /27 2048 30
12 255.255.255.240 /28 4096 14
13 255.255.255.248 /29 8192 6
14 255.255.255.252 /30 16384 2
15 255.255.255.253 /31 32768 2 (*)

Máscaras de Subrede para Classe C

Classe C – Padrão 255.255.255.0 com perfixo /24
Bits emprestados Máscara Prefico Subredes  (2n) Hosts (2n-2)
1 255.255.255.128 /25 2 126
2 255.255.255.192 /26 4 62
3 255.255.255.224 /27 8 30
4 255.255.255.240 /28 16 14
5 255.255.255.248 /29 32 6
6 255.255.255.252 /30 64 2
7 255.255.255.253 /31 128 2 (*)

Cuidado apenas com a rede com um “*” que são as /31, pois o número de subredes é calculado com a fórmula de 2^n (n=bits 1), mas os hosts são 2, o que pela fórmula de hosts daria zero (2^n-2 / com n=bits zero da máscara), isso é uma exceção.

Além disso, máscaras /32 (255.255.255.255) podem ser utilizadas para endereçar um host específico, como por exemplo, uma interface loopback de um roteador Cisco, conforme exemplo abaixo:

router(config)#interface loopback 0
router(config-if)#ip address 172.16.1.1 255.255.255.255
router(config-if)#end
router#

Lembra que falei no começo do artigo que isa ensinar como baixar gratuitamente dois PDFs bem legais para te ajudar com sub-redes? Então lá vai…

Para ter acesso aos arquivos gratuitamente basta fazer seu cadastro em nosso site clicando aqui, depois de logado vá na opção do menu lateral esquerdo chamada Biblioteca > clique na opção Redes > e procure os eBooks gratuitos chamados “Cheat Sheet – Sub-redes IPv4” e “Folha de Rascunho para Cálculo de Sub-redes“, tenho certeza que você vai gostar e ambos serão muito úteis em seus estudos.

Se você quiser mais ajuda para aprender a calcular sub-redes e entender de vez as redes IPv4 e IPv6 também pode escolher tornar-se um Membro Premium DlteC.

Como Membro Premium você terá acesso ao curso CCNA CCENT e Redes Completo, onde tratamos desse assunto de forma muito clara e objetiva, com vídeos, exemplos práticos e exercícios.

Além disso sendo Membro Premium você poderá tirar suas dúvidas diretamente comigo ou com um dos nossos tutores, o que você acha da ideia? Clique aqui e saiba mais sobre o plano Premium.

Espero que o artigo tenha sido útil e aguardo os comentários, dúvidas e sugestões no final dessa página na área de comentários!

É só descer um pouco que você encontra a área de comentários está lá embaixo…

Claro que você também pode usar os botões de compartilhamento se achar que o artigo vai ser útil para seus amigos.

Que a força esteja com você e até uma próxima!

via Prof Marcelo Nascimento (http://www.dltec.com.br/blog/redes/subrede-ip-mascaras-possiveis-e-quantidades-para-classes-a-b-e-c-curso-ccna/)

Falha no Chrome e Firefox permite ataque phishing quase impossível de detectar

Phishing

Os ataques de phising não são nenhuma novidade. Sites e serviços falsos que se passam por outros para enganar usuários desavisados existem aos montes, mas você mal se preocupa com isso porque o seu navegador muito provavelmente faz o trabalho de filtrar e avisar caso você esteja prestes a entrar em uma página suspeita. No entanto, como agir quando a ameaça consegue driblar até mesmo esses sistemas de segurança? Pois é exatamente isso o que uma nova ameaça vem fazendo.

De acordo com uma empresa chinesa de pesquisa em segurança digital, há um novo ataque de phishing circulando pela internet que é praticamente impossível de ser detectado até mesmo por quem já está habituado a conferir a autenticidade dos sites que acessa. Segundo o alerta emitido pela companhia, há uma vulnerabilidade presente nos principais navegadores do mercado — Chrome, Firefox e Opera — que pode ser utilizada por hackers para enganar os usuários.

Assim, eles conseguem exibir falsos domínios como se fossem sites legítimos. Com isso, eles podem se passar por sites que você acessa todo dia, como Google, Facebook ou mesmo a loja da Amazon para roubar desde informações de acesso, como seu nome de usuário e senha, até dados pessoais e informações financeiras. Sem que você perceba, o número de seus documentos ou de seu cartão de crédito pode ser roubado quando você acreditava estar navegando em um ambiente seguro.

O que realmente chama a atenção nessa falha é que ela dribla até mesmo os mecanismos que geralmente utilizamos para identificar um phishing tradicional. Exemplo disso é que a empresa de segurança disponibilizou uma página de demonstração com o endereço real da Apple, mas cujo conteúdo não corresponde ao site da companhia. Isso porque essas informações estão sendo enviadas de outro servidor. A ideia é servir como um teste: se você acessar o link e visualizar um aviso ao invés do ver os produtos da Maçã, pode ter certeza de que seu navegador é vulnerável a esse novo golpe.


Falha faz com que você visualize endereço conhecido, mas com conteúdo falso
E o modo com que esses truques são feitos é bastante engenhoso. Eles se utilizam de caracteres Unicode, ou seja, letras de outros alfabetos que acabam sendo representados da mesma maneira que a gente costuma usar na maior parte do mundo. Isso porque os navegadores fazem uma conversão para tratar tudo da mesma forma na exibição, embora continue considerando os caracteres diferentes. Em outras palavras, ele vai mostrar o A cirílico e o A românico da mesma forma — “a” —, mas vai considerá-los diferentes na hora de gerar o endereço. E isso confunde diretamente o usuário, que acha que se trata tudo da mesma coisa.

Assim, o que os hackers fazem é inserir caracteres de vários idiomas para confundir o sistema e criar uma brecha. Como tudo isso vai ser convertido em um código universal, eles driblam a lógica dos navegadores para fazer com que essa salada linguística exiba o endereço que eles querem. É assim que eles conseguem registrar domínios que, para você, vai aparecer como se fosse apple.com, google.com ou qualquer outra página aparentemente de confiança.

Como dito, até o momento os pesquisadores identificaram o problema somente no Chrome, Firefox e Opera — também conhecidos como os programas mais utilizados para navegação. Enquanto isso, Internet Explorer, Microsoft Edge, Safari, Brave e Vivaldi seguem invulneráveis a esse truque.

Como se prevenir

Infelizmente, não tem muito o que os usuários possam fazer para contornar a situação, já que depende muito mais de uma solução apresentada pelas empresas do que ações que você possa fazer em casa. O Google, por exemplo, já está trabalhando em atualizações que corrigem o problema e a previsão é que o update seja liberado para o grande público até o fim deste mês. Já a Mozilla segue em discussão sobre o que fazer.

No caso dos usuários do Firefox, há uma saída paliativa para amenizar o problema. Para isso, basta digitar about:config na barra de endereços e confirmar. Em seguida, pesquise por Punycode na área de busca. Isso vai fazer com que somente um parâmetro seja exibido — network.IDN_show_punycode. Clique com o botão direito do mouse sobre ele e selecione a opção Inverter Valor, fazendo com que ele faça a substituição automática e desative a conversão automático desses códigos.

Matéria completa:
https://canaltech.com.br/noticia/hacker/falha-no-chrome-e-firefox-permite-ataque-phishing-quase-impossivel-de-detectar-92384/?utm_source=canaltech&utm_medium=web-notification
O conteúdo do Canaltech é protegido sob a licença Creative Commons (CC BY-NC-ND). Você pode reproduzi-lo, desde que insira créditos COM O LINK para o conteúdo original e não faça uso comercial de nossa produção.

Matéria Original: canaltech