Categoria: Redes

Trocando (Hackeando) as senhas no Windows XP.

O truque é facilmente aplicado: substituir o arquivo que é chamado pelo atalho das opções de acessibilidade por outro executável qualquer. O mais prático é o “cmd.exe”, o interpretador de comandos. Basta acessar a pasta system32, renomear (ou apagar) o arquivo “sethc.exe”, e então copiar o “cmd.exe” para essa mesma pasta, renomeando a cópia com…


Google faz novo protocolo por web mais veloz

Segure firme seu mouse: o Google quer uma web duas vezes mais rápida. E para tornar isso possível, a companhia anunciou, sem alarde, que está desenvolvendo um novo protocolo chamado de SPDY (pronuncia-se SPeeDY). A nova plataforma, segundo o blog de pesquisas do Google, já vem sendo estudada há alguns meses e será usada dentro do…


Estudo diz que P2P é benéfico à sociedade

Crescimento do P2P, em verde: pesquisa da Ferguson inserida no estudo mostra que o P2P é o que mais possui tráfego na web O compartilhamento de arquivos na internet não desencoraja a produção criativa. É o que diz a pesquisa de uma dupla de economistas de Harvard Business School. De 2000 para cá, segundo Felix…


Por que a internet?

Se há uma relação entre a quantidade de pessoas e a necessidade de mais sofisticados ambientes de conhecimento, todas as sociedades tiveram, portanto, a complexidade que precisavam? Ajude a responder….


Como fazer meu CISCO ASA/PIX aparecer em um traceroute?

Usualmente, costumamos usar todos os meios para tornarmos os firewalls o mais transparentes possível em uma rede, por questões óbvias de segurança. Entretanto, de tempo em tempo recebemos perguntas como essa: “Como fazer meu CISCO ASA/PIX aparecer em um traceroute?” A configuração padrão de um firewall CISCO (ASA/PIX) não decrementa o TTL dos pacotes L3…