Comentários do Blog

  1. Avatar de Magal
    Fake
  2. Avatar de chtech
    !!!
    Atualizado 27-09-2009 em 17:22 por chtech
  3. Avatar de Magal
    Comentário perfeito e obrigado!!

    Abraços
  4. Avatar de Frusciante
    Muito interessante o artigo Magal.

    Se me permite, considero importante citar alguns clientes de BitTorrent (BitComet, Vuze » Azureus, BitTornado, µTorrent) e como eles interagem com o Protocolo Torrent.

    Particularmente eu prefiro o Vuze. Não que os demais clientes não sejam eficientes. Mas o Vuze tem um painel configuração de desempenho da estação com o tracker e com os demais clientes que é muito preciso e objetivo.

    De qualquer forma, ao meu ver, pra quem sabe configurar bem o computador na rede para downloads, BitTorrent e protocolos no eMule são melhores opções (tanto em segurança quanto em disponibilidade).

    abracos
  5. Avatar de kakinho
    a ideia que estamos tratando aqui, chtech, é de que talvez nem venha a ficar popular....
  6. Avatar de debeijer
    hahuuhahuahuahuahuahuahuuah
  7. Avatar de debeijer
    Trnaquilidadde!

    Total de pontos: 31.


    Avaliação:
    Você é um usuário médio da Internet. Pode ser que às vezes você surfe um pouco demais na Web, mas você tem controle sobre seu uso.
  8. Avatar de Frusciante
    Total de pontos: 19.

    Avaliação:
    Você praticamente não usa a internet

    ...
  9. Avatar de ivangalves
    Citação Postado originalmente por GuilhermeGTO
    Nusss !!!! Que doideira !!! Isso eh serio . Faz que nosotros repensarmos o conceito de seguranca em wi-fi.
    Tenho uma opiniao sobre seguranca em wireless que nao está baseada em nada, apenas em observaçao (e posso estar errado): Ao projetar uma rede wireless para uma empresa, usar antenas direcionais e setoriais de forma que o sinal nao "vaze" para fora dos muros da empresa (instituiçao, campus, fabrica, etc). Se nao tem sinal "dando mole" pra bandido, fica mais dificil alguem invadir a rede estando de fora dos muros. Eu espero que meu pensamento seja coerente.

    Vou tentar usar esse programa que voce esta'ensinando (com uma chave minha mesmo, nao vou tentar invadir a rede de ninguem), depois posto o resultado.

    Parabens pelo topico !
    Tambem gostei do tópico, mas existe N maneiras de autenticação e fica muito mais dificil de se invadir uma rede wireless. Existe tambem a autenticação por Certificados, MAC+IP, não que seja a solução ideal, mas ja vai dificultar muito mais, outro dia vi um tópico com a discução e a parceria para elaborar um script para encontrar os clonadores de MAC.....
  10. Avatar de ivangalves
    Muito bom seu post Magnun ta de parabens.... Continue assim, e repito as palavras de nosso amigo irado : (quando crescer quero ser assim, conhecedor DE VERDADE).