Comentários do Blog

  1. Avatar de Sukkubus
    Adorei! Posso colocar no Girls com um link para cá? Poderia ficar junto dos artigos fixos que tem lá...
  2. Avatar de Magal
    Comentário perfeito e obrigado!!

    Abraços
  3. Avatar de Frusciante
    Muito interessante o artigo Magal.

    Se me permite, considero importante citar alguns clientes de BitTorrent (BitComet, Vuze » Azureus, BitTornado, µTorrent) e como eles interagem com o Protocolo Torrent.

    Particularmente eu prefiro o Vuze. Não que os demais clientes não sejam eficientes. Mas o Vuze tem um painel configuração de desempenho da estação com o tracker e com os demais clientes que é muito preciso e objetivo.

    De qualquer forma, ao meu ver, pra quem sabe configurar bem o computador na rede para downloads, BitTorrent e protocolos no eMule são melhores opções (tanto em segurança quanto em disponibilidade).

    abracos
  4. Avatar de ivangalves
    Citação Postado originalmente por GuilhermeGTO
    Nusss !!!! Que doideira !!! Isso eh serio . Faz que nosotros repensarmos o conceito de seguranca em wi-fi.
    Tenho uma opiniao sobre seguranca em wireless que nao está baseada em nada, apenas em observaçao (e posso estar errado): Ao projetar uma rede wireless para uma empresa, usar antenas direcionais e setoriais de forma que o sinal nao "vaze" para fora dos muros da empresa (instituiçao, campus, fabrica, etc). Se nao tem sinal "dando mole" pra bandido, fica mais dificil alguem invadir a rede estando de fora dos muros. Eu espero que meu pensamento seja coerente.

    Vou tentar usar esse programa que voce esta'ensinando (com uma chave minha mesmo, nao vou tentar invadir a rede de ninguem), depois posto o resultado.

    Parabens pelo topico !
    Tambem gostei do tópico, mas existe N maneiras de autenticação e fica muito mais dificil de se invadir uma rede wireless. Existe tambem a autenticação por Certificados, MAC+IP, não que seja a solução ideal, mas ja vai dificultar muito mais, outro dia vi um tópico com a discução e a parceria para elaborar um script para encontrar os clonadores de MAC.....
  5. Avatar de Lincoln
    pow...

    da hora ein!
  6. Avatar de fsoaress76
    só lembrando que, em casos de torres é bom fazer uma malha. Coloca-se quatro ou 6 hartes.
  7. Avatar de felipenew
    ola galera. sou novo poraqui, e baixei o back track4. so que quando fui rodar ele, sendo que dando boot dele no windowns. aparesse uma mensagem de boot. sera que deve ter sido arquivo corrompido durante a instalaçao? bom vou baixar novamente. vlw galera...
  8. Avatar de lucianogf
    Rapaiz, conheci um cara que estava dentro do seu carro indo pra outra cidade e foi atingido por um raio, estourou os 4 pneus e não aconteceu nada com ele (que merda).. hehehehe

    O cara é tão chato, mas tão chato que um raio cai na cabeça dele e ainda sobrevive.
  9. Avatar de Sukkubus
    Cruzes, que medo! rs.
  10. Avatar de sydney
    Bom dia galera acabei de fechar um enlace de 8.6 km para trafegar 20mg, mais so conseguir 15.4 mesmo assim e satisfatorios coloquei antenas zirok de 90cm e Nano station 5.8 tenho visada livre
    e pouca interferencia que a ubiquiti continue fazendo antenas com ruidos,rsrsrsrsrsr , se alguem precisar fechar emlace para trafegar 152mg e so compra radios nec ou ericson com ODU e antenas de 3.4 que pesa cerca de 300kg , presto serviço a embratel duvidas e so entra em contato.