domingo, dezembro 8, 2019

Adicionando sites confiáveis via scripts vbs

Constantemente vemos algum site não acessando corretamente, ou não finalizando determinada função devido a falha de permissão no Internet Explorer. Quando se trata de poucas estações de trabalho o trabalho pode ser feito manualmente, contudo, em um parque mais extenso, a tarefa é de grande esforço e sem uma forma de automatização, a tarefa pode requerer boas horas de trabalho. Pensando no quesito de automatização, abaixo um script que pode ser uma solução alternativa à GPOs, ou que pode usado para se adicionar sites confiáveis em multiclientes, etc.

Ler artigo

Script para limpar os arquivos temporários de todos os usuários

Não é novidade que arquivos temporários do Windows podem consumir grandes quantidades de disco, principalmente quando temos vários usuários que efetuam login, ou quando há funções de Terminal Service e navegação à internet liberada. Efetuar uma limpeza periódica pode lhe poupar uma manutenção tempo ou até mesmo impedir que um servidor pare por falta de espaço em disco. Pensando nisso, …

Ler artigo

Exchange – Exibindo e alterando a opção "Require that all senders are authenticated"

Quem já trabalha com serviço de email, sabe da importância e da facilidade que os grupos de distribuição inserem no gerenciamento das contas e contatos. Hoje veremos como alterar em massa, pelo EMS (Exchange Management Shell) a propriedade "Require that all senders are authenticated"

Ler artigo

Forçando o reset de senha no próximo logon através do Windows PowerShell

Neste Tutorial vamos ensinar como forçar o reset de senha dos usuários no próximo logon, sem precisar digitar a senha atual, apenas deixando o campo ChangePasswordAtLogon com o valor true. (verdadeiro)   Solução Quando precisamos alterar a senha de um usuário ou de vários usuários, seja por compartilhamento da senha por vários usuários, por desligamento de um funcionário ou adequação …

Ler artigo

Linux – Protegendo contra ataques usando Fail2ban

O Fail2ban é uma ferramenta capaz de monitorar os arquivos de logs do sistema, detectar tentativas de acessos anormais a serviços de redes configurados e realizar ações que coíbam essas ações indevidas. Normalmente, essas tentativas de acessos são realizadas de maneira automatizada que, por exemplo, tentam fazer login remoto via ssh. O Fail2ban é, de preferência, indicado para evitar ataques …

Ler artigo

Exchange, IIS, Lync – Corrigindo Drown Attack

Neste artigo veremos como desativar o SSLv2 em servers que tenham IIS o procedimento é simples, contudo, o reboot é necessário para que as alterações surtam efeito.

Ler artigo

Descobrindo os processos que estão com alto consumo de CPU através do Windows PowerShell

Neste Tutorial vamos aprender como identificar quais processos estão consumindo mais recurso de CPU através do Windows PowerShell.   Solução Para analisarmos e descobrirmos quais processos estão com alto consumo de CPU, ao invés de utilizarmos o Task Manager ou Process Explorer, iremos fazer uso do Windows PowerShell. Primeiramente iremos executar o comando Get-Process para verificar quais processos estão sendo …

Ler artigo

Google e Evernote anunciam parceria com foco em produtividade

A partir de agora, usuário podem visualizar seus arquivos armazenados no Google Drive diretamente no Evernote. Integração também traz outras novidades. Google e Evernote podem ser rivais quando o assunto é fazer anotações, mas as empresas resolveram deixar as diferenças de lado para levar uma integração cruzada de serviços bastante útil para os usuários com um pé em cada serviço. …

Ler artigo

Curso: Aprendendo terminal Linux pondo a mão na massa! – GRATIS!

Aprendendo terminal Linux pondo a mão na massa! Aprenda comandos práticos e úteis para te ajudar a resolver problemas do mundo real. Focado em resultados. Descrição do curso

Ler artigo

Proibindo grupos de altos privilégios de acessarem as estações do domínio.

Salve comunidade PuraInfo, no artigo passado, mencionei algumas dicas sobre as melhores práticas para proteger seu Active Directory. Uma delas, foi restringir o acesso de administradores do domínio, esquema e empresa de acessarem as estações e servidores membros do seu ambiente e ainda desativar o administrador local das estações. Isso porque, uma vez um vírus instalado na estação, ele tem como …

Ler artigo