quarta-feira, 18 de maio de 2011

Instalação passo a passo do SNEP




O que é o SNEP?
O SNEP Livre é um software PBX baseado em Asterisk e GNU/Linux licenciado sob LGPL capaz de rodar em pequenos hardwares com uma boa performance. Possui diversos recursos de administração que darão flexibilidade, agilidade e produtividade na comunicação de voz das empresa.



Instalação do SNEP

Preimeiro é preciso fazer  o download da imagem do snep essa pode ser encontrada em http://www.sneplivre.com.br/index.php?option=com_rokdownloads&view=folder&Itemid=10 essa imagem tem o tamanho de 656 MB.
A primeira imagem apresentará uma serie de opções escolha "Install", como mostra a figura.


A segunda imagem apresentará o layout do teclado escolha "Português Brasileiro ABNT2",como mostra a figura.


A próxima tela instalara componentes básicos do sistema aguarde.


Agora aparecerá tela de particionamento de disco, você poderá particionar o disco para instalação caso já exista algum outro sistema operacional instalado, caso não exista nenhum sistema operacional instalado escolha opção "Assistido -usar disco inteiro", como mostra a figura.


A partir daí o sistema irá formatar o disco e instalar o sistema básico, essa operação pode levar alguns minutos


Depois de instalado o sistema básico será pedido que informe uma senha para o usuário "root" e criação de um usuário sem privilégio de administrador , será pedido que seja informado o nome e senha para usuário.


Agora será instalado os programas pertencentes ao SNEP,  essa operação pode levar alguns minutos a ser concluída.


Aparecerá solicitação para confirmara instalação do Gerenciador de “boot” na área de inicialização do HD, escolha opção "SIM", agora será iniciado o SNEP .

Faça o login como "root" e edite o arquivo interfaces  para que servidor snep tenha um ip estático.
Use os seguintes comandos para editar o arquivo:

                            #editor /etc/network/interfaces

Deixe o arquivo assim:


# The loopback network interface
auto lo
iface lo inet loopback


# endereço do eth0
iface eth0 inet static
address 192.168.0.3
netmask 255.255.255.0
up flush-mail


Agora saia do editor de texto e reinicie o serviço com os seguintes comandos:


                           # /etc/init.d/networking restart


Agora partir de outra estação gráfica acesse em um browser  http://192.168.0.3/snep irá aparecer a seguinte imagem:

Obs: Lembre-se que servidor e a estação devem estar na mesma rede para funcionar!


Fonte: http://www.sneplivre.com.br/

terça-feira, 17 de maio de 2011

A Tecnologia VOIP

VoIP é a abreviatura em inglês de voice over internet protocol e nada mais é do uma tecnologia que permite o uso da internet para transmissão de voz. Em outras palavras, é possível fazer ligações telefônicas usando sua conexão de internet ao invés de utilizar sua linha de telefone comum.
Utilizando a tecnologia VoIP você pode obter uma economia de até 80% ao fazer suas ligações para qualquer lugar do Brasil e do Mundo e ainda dispõe de comodidade e controle em tempo real de seus gastos.
A Ilha Web disponibiliza aos seus clientes IlhaVoIP um painel de controle 100% em português para acompanhamento de suas ligações em tempo real, controle de linhas IlhaVoIP adicionais, configuração de encaminhamento de chamadas, e configuração de números de acesso local para utilizar o IlhaVoIP sem estar conectado à internet.


terça-feira, 3 de maio de 2011

Novidade - Forense computacional

Desvendando os crimes digitais

  A "TI SAFE" pulicou o seguinte artigo, que é muito interessante, no que chama a atenção aos métodos de desvendar crimes virtuais pela chamada forense computacional, uma verdadeira novidade.
  A Forense Computacional abrange todas as questões relacionadas aos crimes praticados na Internet ou fora dela, chamados crimes digitais. Abrange também examinar e localizar artefatos e evidências relevantes no âmbito do processo civel. Visando coletar evidências de crimes e violações, analisar e documentar casos, nossos peritos seguem as principais metodologias internacionais usadas e adotadas por todos os países do mundo na investigação de crimes e delitos comuns.
  Em nossas investigações computacionais, trabalhamos com os melhores peritos especializados em forense computacional no Brasil, determinando os envolvidos em delitos como vazamentos de informações e dados corporativos, concorrências desleais ou qualquer tipo de conduta que não esteja alinhada com as políticas e normas corporativas.

fonte: http://www.tisafe.com/solucoes/forense-computacional/

sexta-feira, 18 de março de 2011

Segurança um custo indispensavel.

A segurança pode ser divida em 2 partes: segurança interna, para que nenhum funcionário possa acessar algum dado que não seja de sua alçada; ou a segurança do perímetro, que impedira que pessoas de fora da empresa possam entrar e roubar algum projeto.

- Segurança interna é a mais importante, pois mesmo se ninguém não autorizado seja impedido de entrar, os funcionários poderão roubar ou alterar projetos ou dados importantes da empresa. Outra parte da segurança interna é a segurança lógica, que impedira que usuários não autenticados tenham acesso a determinada parte do servidor com projetos importantes.
- Segurança externa é uma parte muito importante, pois há uma maior chance de alguém de fora da empresa tentar roubar algum projeto do que algum funcionário. Ela pode ser melhorada com o uso de câmeras, seguranças, cartão de acesso, etc.

A segurança é uma parte vital para todas as empresas grandes, empresas multinacionais investem milhões em segurança, pois será um custo menor do que o roubo ou alteração de um grande projeto.

Vazamentos de Dados

Desde o acontecimento do caso "Robin Sage" que envolve segurança de informações sigilosas, esta questão aborda a forma que a informação será usada e por quem está utilizando.
Tudo começou com o soldado americano Bradley Manning que está sendo acusado de vazamento de informações confidenciais do exercito. Ele foi convencido a relatar informações do exercito americano a um jornalista sobre um incidente que soldados assassinaram dois jornalistas e feriram uma criança no Iraque, troca dessas revelações seu nome seria mantido em sigilo. O jornalista acabou entregando sua fonte e soldado está sendo julgado e podendo pegar uma pena perpetua por sua conduta.

Fonte: www.g1.globo.com

sexta-feira, 18 de fevereiro de 2011

A beleza passa por qualquer nivel de segurança...

"Tudo começou quando surgiu nas internet uma moça chamada Robin Sage, essa aí da foto. Ela dizia ter 25 anos e ser Cyber Threat Analyst do U.S. Navy's Network Warfare Command.

Em menos de um mês ela conseguiu 300 contatos no Facebook, incluindo muita gente da comunidade de Inteligência. Fotos de biquíni ajudaram.
Não parando no Facebook, Robin tinha perfis no Twitter, Linkedin e outros serviços. Seus contatos incluíam gente que trabalhava com o Estado Maior das Forças Armadas dos EUA, CIA, Corpo de Fuzileiros empresas como Lockheed Martin, Northrop e até o NRO, National Reconnaissance Office, agência secreta responsável pelos satélites espiões do Tio Sam.

Robin recebeu convites para revisar documentos da NASA, propostas para jantar, apresentar uma conferência em Miami.. Um soldado no Afeganistão mandou uma foto com dados de geolocalização e pra piorar um terceirizado no NRO se confundiu e revelou pra ela a pergunta secreta pra recuperar senha na conta de e-mail. Fora informações pessoais, fotos de família, endereços e tudo mais revelado pelos espertões babando pela gatinha."






Isso prova que, por mais treinados que sejam os homens ainda estão suscetíveis a sedução das mulheres má intencionadas.