
franciscobiscaino
Membros-
Total de itens
810 -
Registro em
-
Última visita
Tudo que franciscobiscaino postou
-
hehehehehe
-
lembrando que muitos tinhan as versões betas do 2003 assim como eu tenho a alfa do longhorn
-
cara o ideal é você ter o win xp pro mesmo com 256 agora o 98 e o me e o 95 eles não gerenciam mais que 128 mb não adianta colocara mais que isto pois ele não vai usar isto direito
-
bom o que esta apresentando é que o seu micro provavelmente esta sim com uma das variações do blaster ou do sobig que ataca este protocolo especificamente a solução e você atualizar o seu anti virus e fazer uma busca manual nas pastas system e system 32 visualizando cada arquivo até o seu antivirus detectar ele se ele não esta detectando sozinho da uma olhada se na pasta tiver um arquivo com o nome de svchost é virus sim pois este arquivo não existe nesta pasta
-
é possivel sim é só você ir e configurar dentro do iis o executavel do php nele então você vai numa parte do iis que tem la o mapeamento das extensões la e apontar o .php o phtml e .php3 para o executalvel do php que fica dentro da pasta pela qual ele foi instalado descupe no momento não te dar o caminhos certo pois eu to sem ele aqui na maquina e estou numa correria só mas vai la nas propriedades do site da web padrão e da uma procurada no que eu te falei e depois eu vou colocar todo o procedimento na parte de iis para outros com o mesmo proplemas possam achar depois
-
cara da uma olhada no site do gabriel torres que la tem os links de todos os fabricantes lá ai é so você baixar ele na versão do win xp
-
se você apagou partes importantes de seu S.O o melhor mesmo é você reintalar o seu win mesmo e atualiza-lo depois se o seu for o win 2000 ou o xp é só pedir para recuperar a instalação na hora de reinstalar
-
o Isa sai mais ou menos uns 1500 r$ o estandarde e o interprise uns 2000 Agora enquanto ao connection sharing ele é um nat bem redisido o do 2000 é bem mais completo e é como eu falei anteiormente o connection sharing e o nat do 2000 resolve sim mas não fica como o Isa server que da até para você contrololar o cache do proxy e outras coisa a mais que realmente resolve
-
Se o seu for o home o iis não vem com ele mas eu vou recolocar aqui no forum novamente como fazer para habilitar ele no home se este for o seu caso
-
é o que você deve fazer mesmo criar uma unidade logica e formatala para poder utilizar to o seu disco
-
O Isa Server é um programa vendido separadamente do 2000server
-
o melhor mesmo que você tem que fazer é colocar uma swithc para ligar os andares ligando assim os hubs cada um deles na porta de uplink e no que vai ligar os 2 andares você coloca uma swithc você não nescessita de uma rede muito sofisticada uma bem simples é o ideal e desta forma é funcional sim dependendo do numero de hubs e das portas deles ficaria assim hub1=>uplink=>hub1=>swithc=>hub1andar2=>uplink=>hub2 espero que você tenha entendido
-
O que mais especificamente você gostaria de falar sobre o win na familia NT ?????
-
cara o que da para ver é que a sua GeForce ta com o drive antigo baixa o novo no site da nvidia e faz como ele falou ai em cima para config a sua GeForce
-
qual win é o seu ai se for o 2000 ou o xp em diante ai vai dar para ajudar você legal pois com eles da para fazer isto bem legal mesmo
-
Paty Provavelmente deu algum probleama na hora de você instalar o seu 2000 server então reistala ele e instalar o seu iis com todas as opções possieveis detalhe se tudo ta correto ai provavelmente você ta com uma de 2 ipoteses ai 1 o seu cd esta com pau 2 você esta com o msblaster ou umas de suas variantes ou o sobig ou algumas de suas variantes pois é ele que ataca este arquivo da uma olhada nos eventos do sistema para ver se tem mais alguama coisa de errado la pois se estiver você vai ficar sabendo
-
Cara roda legal mesmo na sua máquina sim
-
se você mudou o horario pode ter feito que você perdesse a sincronia com o Controlador de dominio tente logar localmente na maquina e ver tambem se a hora é igual ao do DC e se você ta com o dns do servidor de dns e se mesmo assim continuar você tera que ser retirado do dominio e recolocado novamente
-
Utilizei como linux o Slackware , Debian , Kurumin, redhat, mandrake, conectiva e etc..... dos existentes tb usei Solaris HPUX Netbsd freebsd e openbsd
-
http://www.unicamp.br/pipermail/security-l...uly/000711.html Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 03/07/2003 ---------- Anúncio de Atualização do Conectiva Linux (CLA-2003:673) Assunto: Nova versão do pacote OpenOffice.org: REEDIÇÃO http://www.security.unicamp.br/docs/bugs/2003/07/v5.txt 04/07/2003 ---------- Anúncio de Segurança do Conectiva Linux (CLA-2003:674) Assunto: Execução de comandos embutidos em URLs no pacote xpdf. http://www.security.unicamp.br/docs/bugs/2003/07/v6.txt CAIS-Alerta Assunto: Propagacao de codigo malicioso e atualizacao de aplicativos antivirus (IN-2003-01). http://www.security.unicamp.br/docs/bugs/2003/07/v7.txt Anúncio de Segurança do Conectiva Linux (CLA-2003:675) Assunto: Criação insegura de arquivos temporários no pacote ml85p. http://www.security.unicamp.br/docs/bugs/2003/07/v8.txt Anúncio de Atualização do Conectiva Linux (CLA-2003:676) Assunto: Correção para módulo de configuração do postfix. http://www.security.unicamp.br/docs/bugs/2003/07/v9.txt Anúncio de Atualização do Conectiva Linux (CLA-2003:677) Assunto: Correção de dependências para impressoras HP (pacote: foomatic-db-hpijs. http://www.security.unicamp.br/docs/bugs/2003/07/v10.txt Anúncio de Segurança do Conectiva Linux (CLA-2003:685) Assunto: Negação de serviço e diversas outras correções no pacote openldap. http://www.security.unicamp.br/docs/bugs/2003/07/v11.txt 06/07/2003 ---------- Debian Security Advisory (DSA 337-2) Assunto: vulnerabilidade de seguranca nos pacotes semi, wemi. http://www.security.unicamp.br/docs/bugs/2003/07/v12.txt Debian Security Advisory (DSA 338-2) Assunto: vulnerabilidade de seguranca no pacote x-face-el. http://www.security.unicamp.br/docs/bugs/2003/07/v13.txt Debian Security Advisory (DSA 339-2) Assunto: vulnerabilidade de seguranca nos pacotes semi, wemi. http://www.security.unicamp.br/docs/bugs/2003/07/v14.txt 07/07/2003 ---------- OpenPKG Security Advisory (OpenPKG-SA-2003.032) Assunto: vulnerabilidade de seguranca nos pacotes php, apache. http://www.security.unicamp.br/docs/bugs/2003/07/v15.txt Anúncio de Atualização do Conectiva Linux (CLA-2003:686) Assunto: Dificuldates no sistema de quotas. http://www.security.unicamp.br/docs/bugs/2003/07/v16.txt Debian Security Advisory (DSA 341-1) Assunto: vulnerabilidade de seguranca no pacote liece. http://www.security.unicamp.br/docs/bugs/2003/07/v17.txt Debian Security Advisory (DSA 342-1) Assunto: vulnerabilidade de seguranca no pacote mozart. http://www.security.unicamp.br/docs/bugs/2003/07/v18.txt Mandrake Linux Security Update Advisory (MDKSA-2003:073) Assunto: vulnerabilidade de seguranca no pacote unzip. http://www.security.unicamp.br/docs/bugs/2003/07/v19.txt 08/07/2003 ---------- Anúncio de Segurança do Conectiva Linux (CLA-2003:690) Assunto: Vulnerabilidade de inserção de código SQL no pacote imp. http://www.security.unicamp.br/docs/bugs/2003/07/v20.txt Anúncio de Segurança do Conectiva Linux (CLA-2003:691) Assunto: Nova versão do PHP4 com correções e melhorias http://www.security.unicamp.br/docs/bugs/2003/07/v21.txt Debian Security Advisory (DSA 343-1) Assunto: vulnerabilidade de seguranca nos pacotes skk, ddskk. http://www.security.unicamp.br/docs/bugs/2003/07/v22.txt Debian Security Advisory (DSA 344-1) Assunto: vulnerabilidade de seguranca no pacote unzip. http://www.security.unicamp.br/docs/bugs/2003/07/v23.txt Debian Security Advisory (DSA 345-1) Assunto: vulnerabilidade de seguranca no pacote xbl. http://www.security.unicamp.br/docs/bugs/2003/07/v24.txt Debian Security Advisory (DSA 346-1) Assunto: vulnerabilidade de seguranca no pacote phpsysinfo. http://www.security.unicamp.br/docs/bugs/2003/07/v25.txt Debian Security Advisory (DSA 347-1) Assunto: vulnerabilidade de seguranca no pacote teapop. http://www.security.unicamp.br/docs/bugs/2003/07/v26.txt 09/07/2003 ---------- Cisco Security Advisory Assunto: Denial-of-Service of TCP-based Services in CatOS. http://www.security.unicamp.br/docs/bugs/2003/07/v27.txt Microsoft Security Bulletin (MS03-023) Assunto: Buffer Overrun In HTML Converter Could Allow Code Execution (823559). http://www.security.unicamp.br/docs/bugs/2003/07/v28.txt Anúncio de Atualização do Conectiva Linux (CLA-2003:692) Assunto: Correção para problema de falha de segmentação no pacote nagios. http://www.security.unicamp.br/docs/bugs/2003/07/v29.txt 10/07/2003 ---------- OpenPKG Security Advisory (OpenPKG-SA-2003.033) Assunto: vulnerabilidade de seguranca no pacote infozip. http://www.security.unicamp.br/docs/bugs/2003/07/v30.txt OpenPKG Security Advisory (OpenPKG-SA-2003.034) Assunto: vulnerabilidade de seguranca no pacote imagemagick. http://www.security.unicamp.br/docs/bugs/2003/07/v31.txt Anúncio de Segurança do Conectiva Linux (CLA-2003:693) Assunto: Vulnerabilidade local no módulo pam_xauth. http://www.security.unicamp.br/docs/bugs/2003/07/v32.txt 11/07/2003 ---------- CAIS-Alerta Assunto: Vulnerabilidade no conversor de HTML do Windows (823559). http://www.security.unicamp.br/docs/bugs/2003/07/v32.txt
-
http://www.mensagero.com.br/modules.php?na...=article&sid=67 Um bug na biblioteca de compressão de dados zlib, do Linux, cria uma falha de segurança que permite ataques do tipo DoS e a invasão da máquina. Segundo o centro de segurança CERT, o bug localiza-se no algoritmo de descompressão da biblioteca zlib. Um hacker pode enviar um pacote de dados defeituoso para programas que usam essa biblioteca. Ao tentar descompactar o pacote, a zlib pode travar o sistema e permitir a execução remota de programas no sistema. O bug é potencialmente perigoso porque diferentes programas, em várias distribuições, fazem uso da biblioteca zlib. Entre as distribuições apontadas como vulneráveis estão a Red Hat, Xfree86, Conectiva e Openwall Linux. Também na lista estão FreeBSD e OpenBSD. O CERT recomenda que os usuários apliquem a versão corrigida da biblioteca, lançada pelo grupo que a desenvolve (www.zlib.org). Outra alternativa é consultar o fornecedor da distribuição e aplicar a correção fornecida por ele. "
-
Um dos desenvolvedores do núcleo original do Linux informou detalhes sobre uma vulnerabilidade que poderia permitir a um usuário local tomar controle de um computador com Linux. Alan Cox, que trabalhou com Linux Torvalds no software que deu luz ao sistema operacional Linux, enviou uma mensagem por e-mail para os desenvolvedores do kernel (núcleo) do Linux detalhando uma falha em um componente de debug conhecido como ptrace. A falha afeta os kernels 2.2 e 2.4 do Linux e uma correção está disponível no endereço http://www.spinics.net/lists/kernel/msg162986.html. Usuários remotos não conseguem usar a falha para conseguir privilégios de sistema ou controlar máquinas individuais, informou Cox na mensagem. Apenas usuários já autorizados a usar uma máquina em uma rede local podem se aproveitar da falha. Segundo Cox, a versão 2.5 do Linux não é afetada. A empresa onde Cox trabalha, a Red Hat, também colocou em seu site uma correção para o Red Hat 7.1, 7.2, 7.3 e 8.0 no endereço https://rhn.redhat.com/errata/RHSA- 2003-098.html?tag=nl http://www.superdicas.com/asp/noticias/int...isplay&u_log=80
-
Falha no Linux abre rede para hackers Sexta-feira, 1 de Março de 2002 - 08h53 IDG Now! Programadores da Netfilter revelaram esta semana uma falha no Linux que permite aos usuários mal-intencionados acessarem redes protegidas por firewall. A falha, segundo especialistas da Netfilter, afeta as versões 2.4.14 a 2.4.18-pre9 do kernel do Linux e está localizada no software de firewall da Netfilter. O componente entra em ação quando duas pessoas participam de um chat utilizando o sistema Internet Relay Chat (IRC). O software suscetível roda no kernel do Linux para filtrar pacotes de dados não desejados na rede. Mas seu componente de ajuda do IRC configura as opções de firewall de um modo muito geral, permitindo a comunicação de endereços IP - que supostamente deveriam estar bloqueadas. Segundo os especialistas, as versões 7.1 e 7.2 do Linux da Red Hat - um dos mais vendidos no mundo - estão vulneráveis. A companhia já liberou uma correção para o problema. A Red Hat alertou que o programa defeituoso não é instalado na configuração padrão do Linux, mas é provável que alguns usuários tenham selecionado a opção.
-
Linux já é mais vulnerável que Windows Quarta-feira, 06 de fevereiro de 2002 - 12h52 SÃO PAULO - É verdade: em seu último relatório, a SecurityFocus divulgou que o sistema operacional Windows apresentou bem menos vulnerabilidades de segurança do que o Linux no ano passado. Se isso aconteceu pelo aumento no uso do sistema operacional de código livre, ou pela diversidade de distribuições existentes, não há como ter certeza. De acordo com o levantamento da SecurityFocus, em 2001 diversas distribuições Linux tiveram, no total, 96 falhas de segurança, contra 42 dos sistemas Windows 2000 e NT. Na versão 7.2 do Mandrake, foram encontradas 33 falhas; a versão 7.0 do RedHat apresentou 28 bugs; a Mandrake 7.1, 27 falhas; e a Debian 2.2, 26. O Windows 2000 apresentou, no mesmo período, 24 bugs - a mesma quantidade das versões 8.0 e 7.0 do Solaris, da Sun. Mas, até o ano retrasado, o Windows era o campeão de falhas de segurança - e isto desde que a SecurityFocus começou a fazer um ranking de bugs, em 1997. Só as versões 2000 e NT apresentaram 97 bugs em 2000, e este número sobe para 137 quando se contabiliza as falhas das versões 3.1x, 95 e 98. Talvez por conta desta triste descoberta, a Defense Advanced Research Project Agency, ou Agência do Projeto de Pesquisas sobre Defesa Avançada, anunciou hoje (dia 6) a criação de uma iniciativa governamental que pretende melhorar a pesquisa de códigos para sistemas abertos. Em outras palavras, informa o site inglês Vnunet.com, o que eles querem é eliminar as brechas de segurança nos softwares de código aberto. O projeto, diz o Vnunet, conta com o apoio da Sardonix Audit Portal, que vai cuidar da auditoria destes programas, especialmente do kernel Linux. O site da empresa pretende publicar listas dos softwares revisados. Renata Mesquita, do Plantão INFO
-
e ai até agora foi falado das falhas do win pois bem vamos ver as do linux visto que ele tb tem mas não é muito divulgado mas elas existem sim e muitas delas estão aparecendo aos poucos algumas das matérias que eu vou colocar são bem novas e outras mais antigas mostrando assim que tb existe estas falhas que muitos recrimininam no win http://informatica.terra.com.br/interna/0,...2-EI559,00.html Uma curiosa forma de revelar três sérias brechas de segurança no Linux teve lugar esta semana. Um autodenominado hacker tornou públicas em uma conhecida lista de segurança as três importantes falhas que afetam ambientes Unix e Linux. Identificado como Hack4Life, ele disse ter roubado a informação sobre estas falhas, relacionadas com o sistema de autenticação Kerberos e com duas implementações de criptografia para Web sites, dos computadores de uma firma associada ao Computer Emergency Response Team (CERT). Os alertas não deveriam ter sido publicados por enquanto, já que as correções para as falhas ainda não foram desenvolvidas. Isto causou uma grande preocupação entre as empresas relacionadas com segurança de computadores. Uma das falhas feitas públicas afeta certa biblioteca da Sun incluída em vários servidores que funcionam sob Linux ou Unix. Sua exploração colocaria em risco a segurança dos sistemas afetados. A segunda falha tem a ver com o serviço de autenticação Kerberos, cuja função é autenticar usuários frente a servidores e servidores frente a usuários. Kerberos usa criptografia simétrica (também chamada de criptografia convencional), método no qual a codificação e a decodificação se realizam usando uma única chave. A falha permitiria a um intruso assumir a personalidade de um usuário determinado, tomando para si o controle que este poderia ter sobre o sistema. A terceira brecha faz referência à possibilidade de um ataque dirigido aos servidores que utilizam Secure Sockets Layer (SSL), e que permitiria romper sua criptografia. SSL é um protocolo que utiliza criptografia para cifrar os dados que se trocam com um servidor seguro, proporcionando privacidade aos dados e às mensagens, permitindo auntenticá-los. Basicamente se utiliza para transmitir informação pessoal ou relacionada com cartões de crédito dos usuários através da Internet. As três falhas foram publicadas numa lista de segurança amplamente visitada, e embora o CERT tenha tentado dissuadir os moderadores da mesma a retirar as mensagens do ar, estes se negaram, com o argumento de que ao terem se tornado públicas as falhas não seria ético ocultá-las, porque a comunidade poderia se preparar em caso de aparição de exploits que tentem tirar proveito das mesmas. (Angela Ruiz é colaboradora do site VSantivirus