quarta-feira, outubro 16, 2019

Exchange – Exibindo e alterando a opção "Require that all senders are authenticated"

Quem já trabalha com serviço de email, sabe da importância e da facilidade que os grupos de distribuição inserem no gerenciamento das contas e contatos. Hoje veremos como alterar em massa, pelo EMS (Exchange Management Shell) a propriedade "Require that all senders are authenticated"

Ler artigo

Forçando o reset de senha no próximo logon através do Windows PowerShell

Neste Tutorial vamos ensinar como forçar o reset de senha dos usuários no próximo logon, sem precisar digitar a senha atual, apenas deixando o campo ChangePasswordAtLogon com o valor true. (verdadeiro)   Solução Quando precisamos alterar a senha de um usuário ou de vários usuários, seja por compartilhamento da senha por vários usuários, por desligamento de um funcionário ou adequação …

Ler artigo

Linux – Protegendo contra ataques usando Fail2ban

O Fail2ban é uma ferramenta capaz de monitorar os arquivos de logs do sistema, detectar tentativas de acessos anormais a serviços de redes configurados e realizar ações que coíbam essas ações indevidas. Normalmente, essas tentativas de acessos são realizadas de maneira automatizada que, por exemplo, tentam fazer login remoto via ssh. O Fail2ban é, de preferência, indicado para evitar ataques …

Ler artigo

Exchange, IIS, Lync – Corrigindo Drown Attack

Neste artigo veremos como desativar o SSLv2 em servers que tenham IIS o procedimento é simples, contudo, o reboot é necessário para que as alterações surtam efeito.

Ler artigo

Descobrindo os processos que estão com alto consumo de CPU através do Windows PowerShell

Neste Tutorial vamos aprender como identificar quais processos estão consumindo mais recurso de CPU através do Windows PowerShell.   Solução Para analisarmos e descobrirmos quais processos estão com alto consumo de CPU, ao invés de utilizarmos o Task Manager ou Process Explorer, iremos fazer uso do Windows PowerShell. Primeiramente iremos executar o comando Get-Process para verificar quais processos estão sendo …

Ler artigo

Google e Evernote anunciam parceria com foco em produtividade

A partir de agora, usuário podem visualizar seus arquivos armazenados no Google Drive diretamente no Evernote. Integração também traz outras novidades. Google e Evernote podem ser rivais quando o assunto é fazer anotações, mas as empresas resolveram deixar as diferenças de lado para levar uma integração cruzada de serviços bastante útil para os usuários com um pé em cada serviço. …

Ler artigo

Curso: Aprendendo terminal Linux pondo a mão na massa! – GRATIS!

Aprendendo terminal Linux pondo a mão na massa! Aprenda comandos práticos e úteis para te ajudar a resolver problemas do mundo real. Focado em resultados. Descrição do curso

Ler artigo

Proibindo grupos de altos privilégios de acessarem as estações do domínio.

Salve comunidade PuraInfo, no artigo passado, mencionei algumas dicas sobre as melhores práticas para proteger seu Active Directory. Uma delas, foi restringir o acesso de administradores do domínio, esquema e empresa de acessarem as estações e servidores membros do seu ambiente e ainda desativar o administrador local das estações. Isso porque, uma vez um vírus instalado na estação, ele tem como …

Ler artigo

Use o Windows PowerShell para acelerar comandos repetitivos

Neste Tutorial vamos aprender como usar o cmdlet Get-History do Windows PowerShell para acelerar a execução de comandos repetitivos. Solução Quando utilizamos o Windows PowerShell podemos executar o mesmo comando repetidas vezes, isso nos ajuda, pois facilita lembrar dos comandos que foram executados e que podem ser reutilizados no dia a dia. O cmdlet Get-History contém o histórico da sessão, …

Ler artigo

Melhores práticas para proteger o Active Directory

Conforme o tempo vai passando, e os domínios estão sempre modernizando, com novas estações, usuários e aplicativos inseridos no domínio. Mas com a atualização dos domínios, outras partes da Infraestrutura vão sendo esquecidas, acabando dando brechas para os ataques. Os invasores aproveitam destas lacunas para se inserirem no domínio e conseguirem senhas e privilégios de usuários importantes no seu Active Directory através …

Ler artigo