segunda-feira, 5 de novembro de 2007

Manutenção de Micro: Quanto Cobrar?

Uma dúvida constante para o profissional e até mesmo para quem deseja se tornar um. É uma pergunta extremamente relativa, mas acredito que havendo alguns critério será fácil resolver a questão.
Opiniões Minhas. Seja sincero, tenha caráter, seja seguro e não tenha vergonha de cobrar pelo seu serviço. Seja Profissional e saiba sempre seus limites.

Preço da Visita:

Pra quê serve a visita? Toda visita tem seu momento de análise de micro, diagnóstico e explicação do problema para o cliente (que geralmente não sabe nada) . Um preço bom 40 reais. Apenas para visita, análise e diagnóstico. Para instalações de alguns programas, atualizações, serviços simples (10 reais por hora trabalhada).

Lembre-se: Se é visita, diagnostique, descubra defeitos, que problemas podem ser. SOMENTE ISSO!! Se começar a configurar o micro aí já passa a ser o serviço em sí e não somente visita.

O preço cobrado também deve variar de acordo com alguns ítens:

1 – Complexidade do serviço.

Dar uma geral: (Primeira instalação “drivers do cliente” ou Formatação) Instalação de sistema operacional, ferramentas de escritório, anti-vírus e malware (spyware, adaware e parentes).

Instalação de Impressoras e Scanners (drive do cliente ou “baixado na internet”)

2 – Configuração do Micro do cliente.

Quanto menor a configuração, mais demorado será o trabalho. Um micro: Intel Pentium 4 HT, 3.4 GHZ , 1GB DDR RAM, HD 7200 RPM – É possível instalar o Sistema Operacional Windows XP com essa configuração em 15 Minutos. CRAVADOS!

3 – Procura de Drivers na Internet

É muito importante todo o técnico se preocupar em ter cds ou dvds de drivers de instação de diversos periféricos e plataformas. Acredito não ter nada pior que ir no cliente e ter que fazer manutenção em um micro onde não se sabe o fabricante, ano de fabricação e modelo dos produtos.

4 – Qual o preço do serviço em sua região

Antes de saber quanto cobrar, verifique qual o preço do serviço em sua região. No Rio uma “Geral” costuma-se cobrar em torno de 80 reais (visita incluso) entre 4 e 6 horas de manutenção. Em São Paulo, costuma-se cobrar 90,00.

5 – Hora Trabalhada.

Com a configuração de micro, citado no ítem 2, uma instalação “Geral”, com os programas citados no ítem 1, podemos calcular o tempo total de instalação em quantas horas? Vejamos:

Windows XP – 20 Minutos
Office XP – 5 Minutos.
Antivírus Norton – 8 Minutos
AVG ou Avast – 3 Minutos
Drivers de Placa Mãe e Modem (do cliente) 20 Minutos
Drivers baixados na Internet (relativo) + ou - 40 min (dependendo da conexão a internet do cliente)
Conexão a Internet Discada, DSL, Cabo – 15 min
Configuração Geral - (Internet explorer, Antivírus, Modem) – 20 minutos
Conversa fiada com o Cliente 2 horas.

Resultado Parcial. 4H20m. (Quatro Horas e vinte minutos) de instalação e configuração de programas. Ufa!!

Passou disso de 4h30. Cobre pelo menos 10 reais a HORA.

Observações Hiper-Importantes.

1. Não recomendo o técnico cobrar por hora e nem o cliente aceitar o técnico cobrar dessa maneira (A não ser no caso que escrevi no início desta matéria). Acredito que nem preciso escrever por que né?

2. O Técnico pode ter essa base. 80 reais por 4h30 de Trabalhada (com visita incluso). Acredito ser um bom preço. (base novembro de 2007)


3. Seja sincero com seu cliente - Verifique sempre as condições dele. Se ele não tiver condições de pagar por um serviço completo, avise que fará um parcial e cobre a metade do valor ou parcial.


4. Nunca seja amigo de seu cliente ou sofra fazendo uma “configuraçãozinha” ali e aqui de graça.


5. Cobre o cliente todas as visitas, a não ser em comum acordo, no caso de compra de peças pelo próprio cliente.


6. Não receba o valor da manutenção em cheque a não ser que o cliente seja de confiança. Acerte o valor da manutenção antes de começar o serviço. Sem acordo, sem manutenção e vá pra casa.


7. Não permita pagamento depois, sempre ao final do trabalho a fim de não se aborrecer com cobranças.


8. Nas trocas de peças vale também a complexidade do trabalho, cobre a partir da manutenção “Geral”.

Fonte: Manutenção de Micro (Pro)

segunda-feira, 29 de outubro de 2007

Rede do worm Storm contra-ataca experts em segurança

No último mês, a empresa de segurança Heise Security previu as futuras ameaças da rede de zumbis do worm Storm. Na época, a rede era usada apenas para spams, mas tinha potencial para ser usada em ataques distribuídos de negação de serviço (DDoS). "A rede de zumbis (na época) só está sendo usada no envio de spams, mas ela pode ser usada para lançar ataques DDoS contra empresas ou até mesmo países", afirmou a Heise. Infelizmente, a previsão se tornou realidade: o worm agora ataca qualquer um que publica informações contra o mesmo. Aparentemente, os pesquisadores começaram a 'temer' a rede de zumbis após a descoberta.
Josh Korman, arquiteto de segurança da IBM/ISS, afirmou para os presentes na conferência Interop na última semana que o Storm já tem a habilidade de ver quem tenta atacar seus servidores, contra-atacando com ataques DDoS como retaliação. Como resultado, alguns especialistas estão com medo de publicar informações sobre os zumbis temendo a ‘vingança’ da rede.
Desde sua descoberta no início do ano, o Storm se espalhou como gripe no inverno. Primeiramente, o malware veio num spam usando tempestades na Europa como isca. Logo após, várias táticas de invasão foram usadas, provavelmente para evitar detecções. O objetivo do worm é infectar o maior número possível de computadores para enviar mais spams e também lançar ataques DDoS mais eficientes.
O debate mais recorrente sobre o Storm se foca na quantidade (não confirmada) de computadores infectados. Alguns estimam que até 15 milhões de máquinas estejam sendo controladas remotamente pelos criadores do worm, mas outros citam apenas centenas ou milhares de máquinas. Uma recente arma contra os zumbis foi a adição do Storm como ameaça detectável pela Ferramenta de Remoção de Malwares da Microsoft, atualizada em cada Ciclo Mensal de Atualizações da gigante dos softwares. Para muitos usuários, infelizmente este utilitário é o único recurso de segurança aplicado em seus computadores.
Mais informações: ArsTechnica
Fonte: Baboo

sexta-feira, 26 de outubro de 2007

Microsoft: $$$

O faturamento da Microsoft no último trimestre foi superior a todas expectativas do mercado, sendo o maior nos últimos oito anos.
A receita do último trimestre foi de US$ 13,76 bilhões, cerca de 30% superior ao mesmo período do ano anterior, com ganhos de ação de 45 centavos de dólar, muito acima dos 39 centavos previsto pelo mercado. O lucro foi de US$ 4,39 bilhões.
O Windows Vista continua vendendo muito bem, sendo um dos grandes responsáveis pelos excelentes resultados: as vendas deste sistema operacional no trimestre somaram US$ 4,14 bilhões, tendo tido um aumento de receita de mais de 25% em relação ao trimestre anterior. Somente em 2007, o Windows Vista vendeu mais de 85 milhões de licenças, sendo mais de 25 milhões entre o início de Julho e o final de Setembro. As vendas do Office 2007 tiveram crescimento de 20%, totalizando US$ 4,11 bilhões.
O jogo Halo 3 foi outro responsável pelo lucro recorde, além do Xbox 360, que vendeu 1,8 milhão de unidades no trimestre. A divisão de entretenimento faturou US$ 1,93 bilhão, com um crescimento de quase 100% em relação ao ano anterior.
Espera-se que a Microsoft fature entre US$ 58,8 bilhões e 59,7 bilhões de dólares em todo o ano fiscal.

1. Em 10 horas a Microsoft lucra o equivalente ao que a RedHat lucra em 3 meses

2. Em 3 dias a Microsoft lucra o equivalente ao que o Starbucks lucra em 3 meses
3. Em 14 dias a Microsoft lucra o equivalente ao que o McDonald's lucra em 3 meses
4. Em 16 dias a Microsoft lucra o equivalente ao que a Apple lucra em 3 meses
5. Em 18 dias a Microsoft lucra o equivalente ao que o Google lucra em 3 meses
6. Em um mês a Microsoft lucra o equivalente ao que a Coca-Cola lucra em 3 meses

Comentário do Baboo

Fonte: Baboo

GPUs são usadas para quebra de senhas

Uma técnica para quebrar senhas de computadores usando o hardware de placas de vídeo está causando preocupação na indústria de segurança da computação. A Elcomsoft, uma empresa de software baseada em Moscou, registrou uma patente para a técnica. Ela tira vantagem das capacidades de "massivo processamento paralelo" das GPUs - processadores usados nas placas de vídeo para produção de efeitos realísticos em jogos.
Usando uma placa de vídeo de US$ 800 da NVIDIA, a GeForce 8800 Ultra, a Elcomsoft aumentou a velocidade do seu sistema de quebra de senhas em até 25%, de acordo com Vladimir Katalov, CEO da empresa.
As senhas mais difíceis, incluindo aquelas usadas para se logar em um PC com Windows Vista, normalmente levariam meses de processamento contínuo até que fossem quebradas usando o processador do PC. Ao utilizar uma GPU de US$ 150 - menos poderosa do que a 8800 Ultra - a Elcomsoft afirma que conseguiu quebrar as senhas num período entre 3 e 5 dias. Senhas menos complexas podem ser quebradas em minutos, o invés de horas ou dias.
É a forma como a GPU processa os dados que aumenta a velocidade. O porta-voz da NVIDIA, Andrew Humber, descreve o processo usando uma analogia com busca de palavras em um livro. "Um processador normal de computador poderia ler o livro, começando da página 1 e terminando na página 500", disse ele. "Uma GU pegaria o livro, dividiria em 100.000 partes, e leria todas estas partes ao mesmo tempo".
Mais informações

Fonte: Baboo

quinta-feira, 18 de outubro de 2007

Onde nenhuma Rede jamais esteve...

Espaço, a fronteira final. Sim, a referência do título é Star Trek, foi dita por Vint Cerf, um dos Pais da Internet. (não, não foi o Al Gore, sorry, eco-chatos)
Ele está defendendo que o ICANN (Internet Corporation for Assigned Names and Numbers), o órgão responsável pela padronização de domínios e extensões crie meios para registrar domínios extra-terrestres. Não no sentido .vu == Vulcano, mas no sentido local mesmo. Segundo ele até 2010 devemos ter estabelecido essa padronização, pois por aí teremos roteadores e máquinas em órbita ou em outras superfícies planetárias ligadas à Internet.
Em verdade não será a primeira rede espacial, a NASA tem sua Deep Space Network, mas será a primeira usando a estrutura da Internet para que experimentos e equipamentos sejam acessados remotamente de forma mais transparente do que é feito hoje em dia.
Admiramos o otimismo de Vint Cerf e dos cientistas envolvidos, mas por mais anárquica que a Internet seja ela ainda respeita alguma coisa, ainda mais quando alguma coisa se chama Einstein, e mudanças profundas terão que ser feitas nos protocolos envolvidos. Não só na área de correção de erros e preservação de dados, como no controle de latência. Um servidor Quake na Lua seria algo tão ruim quanto, bem, um no Brasil. O sinal, best case scenario, levaria 3 segundos para ir e voltar. Que tal um ping mínimo de 3.000ms?
Um servidor em Marte, na distância máxima, quando os dois planetas estão mais afastados, levaria 42 minutos para enviar uma mensagem e obter uma resposta. Imagine um pacote com erro sendo retransmitido e levando esse tempo todo para ser reenviado.
Seria um Mundo de RealPlayers, "buffering" se tornaria a palavra mais usada do planeta.
Fonte: TGDaily
Fonte: Meio Bit

sexta-feira, 5 de outubro de 2007

70% das empresas de suporte não sabem o que fazer com seu micro


O programa Marketplace da CBC, especializado em verificar serviços ( bem prestados ou não ), foi atrás de vários fornecedores de suporte técnico (vídeo aqui) e descobriu que, por trás de belos logotipos e carros coloridos, existem mais dúvidas do que certezas. E até alguma incompetência. Com a ajuda de colegas de uma universidade local, modificaram micros para simular uma falha de hardware. Resultado? Apenas três dos dez técnicos chamados souberam identificar o problema e se mostraram capazes de repará-lo.
O programa indica uma lista básica de cuidados que vai de procurar consertos por si mesmo, ajuda online, realizar backups periódicos, manter atualizados e outras coisas mais. Óbvio do óbvio.
A verdadeira questão... bem... é descobrir qual seria a proporção de acerto aqui na terrinha...
Fonte: Meio Bit

quarta-feira, 3 de outubro de 2007

Microsoft lança programa para legalizar cópias do WinXP

No mais recente sinal de que a Microsoft quer continuar suportando o Windows XP a médio prazo, a empresa lançou um novo plano de licenciamento que permite que usuários de cópias piratas da versão corporativa do sistema possam legalizar o produto. Sob o plano "Get Genuine Windows Agreement", revendedores de softwares podem oferecer aos seus clientes corporativos um contrato de licenciamento de volume que permitirá substituir cópias piratas do Windows XP Professional por cópias legítimas.

Para usar o plano, a empresa precisa garantir que usará apenas softwares originais Microsoft, além de permitir uma auditoria de seus programas. Uma vez que as cópias ilegais do Windows XP Professional forem legalizadas, as empresas participantes podem fazer parte do programa de licenciamento Software Assurance, que oferece atualizações e suporte por uma taxa adicional. A gigante dos softwares estima que 35% de todos os programas usados ou vendidos no mundo são falsificados ou contrabandeados.

A iniciativa pode ser considerada a mais recente resposta da Microsoft ao fato de que muitas empresas continuam com o Windows XP, apesar do lançamento do Windows Vista. Na última semana, a empresa já afirmara que fabricantes de computadores poderão vender máquinas com o Windows XP até Junho de 2008, quando o prazo original era Janeiro de 2008.

Mais informações: InformationWeek

Fonte: Baboo

segunda-feira, 1 de outubro de 2007

Atualizações para Windows Update impedem correções?

Atualizações enviadas pela a Microsoft nos últimos meses sem o conhecimento do usuário podem impedir que o Windows XP instale até 80% das atualizações lançadas. Funcionários da empresa estão investigando relatórios que informam que as atualizações lançadas para o Windows Update impedem a instalação de correções disponibilizadas posteriormente. "Sabemos destes relatórios", afirmou um porta-voz da Microsoft. "Estamos investigando as causas do problema e as possíveis soluções para o mesmo".
O problema foi explicado por Scott Dunn, editor associado da newsletter Windows Secrets. De acordo com Dunn, após um usuário reparar a instalação do Windows XP através do CD do sistema operacional e atualizar os arquivos do Windows Update, alguns programas relacionados não são registrados no sistema operacional, impedindo a instalação de novas atualizações.
Mais informações: eWEEK
Fonte: Baboo

Google preto economiza energia? Microsoft discorda!

Um site chamado Blackle.com fez uma afirmação ousada: Telas brancas consomem mais energia que telas pretas. Se o Google mudar sua interface para fundo preto a economia chegaria a 750 MegaWatts.
Danny Thorpe, da Microsoft, resolveu investigar.
Embora haja uma redução de consumo em monitores convencionais, em monitores LCD não há qualquer economia. Mais ainda: Dada a estrutura dos monitores LCD, exibir uma imagem negra pode consumir mais energia que uma branca.
Portanto, a menos que você use monitores convencionais, esqueça.
PS: Ao pessoal que viu "Microsoft" no título e já escorou nas quatro patas para soltar o "claro que é mentira" e "é FUD contra o Google", um aviso: O blog oficial do Google repete as mesmas conclusões de Danny Thorpe.

Fonte: Meio Bit

sexta-feira, 28 de setembro de 2007

XP: a volta dos que não foram...

Depois de muita reclamação dos fabricantes, montadores de micros e, especialmente, dos consumidores, a Microsoft decidiu prorrogar a venda do Windows XP OEM por mais cinco meses. O que era para terminar na surdina, dia 31 de janeiro, vai se arrastar até 30 de junho, para a alegria de muitos.
Mike Nash, vice-presidente corporativo da divisão de produtos Windows afirmou que "... o Windows Vista está a caminho de se tornar o sistema operacional mais vendido da história... mas alguns de nossos clientes precisam de mais tempo para fazer a migração...".
Lembrando que, para aqueles que têm licenças OEM do Vista Business ou Ultimate, o "downgrade" é garantido pelo pessoal de Redmond. Mas se você é um (in)feliz proprietário do Vista Home/Home Premium/Starter e quer voltar ao funcional XP, tem mais algum tempo para comprar sua fonte de alimentação e a versão OEM do XP Professional. Explicando a piada: versões OEM só podem ser vendidas, teoricamente, com computadores novos. Mas as lojas costumam incluir uma licença desse tipo, atrelada a qualquer peça de hardware... ).
[via Dailytech]
Fonte: Meiobit

terça-feira, 25 de setembro de 2007

Especialistas lançam enciclopédia virtual de malwares

Especialistas em segurança lançaram um novo site de pesquisas com uma enciclopédia detalhada de malwares: um atlas sobre as ameaças mundiais com dicas relacionadas à distribuição geográfica das mesmas. O portal Threat Expert foi desenvolvido pelo mesmo time que criou o software de segurança Spyware Doctor.
Kurt Baumgartner e Sergei Shevchenko, chefes de pesquisa do projeto, afirmam que o site fornece análises e descrições rápidas e detalhadas dos efeitos e mudanças que os malwares - vírus, worms, trojans e adwares - causam num computador infectado. "O Threat Expert marca uma nova era na detecção de malwares ao produzir relatórios com detalhes que ultrapassam os padrões vistos até então", afirmou Simon Clausen, executivo chefe do portal. "O serviço pode analisar e gerar até mil descrições detalhadas por servidor diariamente, podendo lidar com centenas de milhares de ameaças ao mesmo tempo".
Clausen explicou que o combate aos malwares não pode ser focado unicamente na atualização dos softwares de segurança, mas sim na versatilidade ao se lidar com o constante fluxo de ameaças. Segundo os criadores do portal, administradores de redes podem usá-lo para identificar ameaças e saberem como lidar com as mesmas.
"O site conta com um Scanner Online, arquivos de até 5 MB podem ser enviados para usar o serviço gratuíto do site."

sábado, 22 de setembro de 2007

Novo endereçamento IP será implementado

Um documento publicado esta semana pelos órgãos que administram a internet propõe a adoção do IP versão 6 (IPv6) até o ano 2011. A versão atual do protocolo IP, a de número 4, possui diversos problemas de segurança e já está com a capacidade de endereçamento virtualmente esgotada.
Segundo os sites The Inquirer, Government Computer News e Slashdot, a IETF - Interner Engineering Task Force, órgão que decide os destinos tecnológicos da grande rede, publicou um internet draft propondo um plano de migração do atual IPv4 para IPv6.
Se o draft, que é apenas um rascunho, for aprovado e se tornar um documento oficial, a migração deverá ocorrer em três etapas. A primeira, que começa imediatamente e termina no fim de 2008, seria um estágio preparatório no qual as empresas migrariam apenas computadores não essenciais. Na segunda etapa, que ocorreria em 2009 e 2010, seria obrigatório migrar os serviços essenciais ligados diretamente à internet. Em primeiro de janeiro de 2011, todos os computadores - internos e externos - precisariam obrigatoriamente já estar funcionando em IPv6. O IPv4 estaria, portanto, descontinuado até 2011.
O protocolo IP é o padrão de endereçamento que permite a comunicação entre computadores pela internet e nas redes dentro das empresas. Sua versão atual já é bastante antiga e possui problemas insolúveis. Além das questões de segurança, que periodicamente são descobertas, o IPv4 já esgotou sua capacidade de expansão. Cada computador ligado à internet - seja um computador pessoal, seja um servidor que hospeda um site - precisa de um endereço único que o identifique na rede. Esse número é chamado endereço IP ou número IP (IP = internet protocol). Quase não existem mais endereços IP para distribuir a novos internautas, o que quer dizer que a internet estaria fadada a não crescer caso não se tomasse uma providência. O advento do IPv6 resolveria todos esses problemas.
O texto do internet draft pode ser lido (em inglês) aqui.
Fonte: Geek

Impressoras a laser fazem tão mal quanto cigarro

Emissões de impressoras laser fazem tão mal à saúde quanto cigarros, de acordo com uma professora australiana. Funcionários que respiram aliviados nos EUA e no Reino Unido desde que o fumo foi proibido em locais públicos têm novos motivos para se preocupar, segundo a pesquisa do professora de física Lidia Morawska, da Universidade de Queensland.
O toner de uma impressora laser lança partículas no ar que podem causar problemas respiratórios e cardiovasculares em longo prazo, de acordo com o time de Morawska e especialistas em partículas atmosféricas. 64 modelos de impressora laser foram testados, e 17 deles são 'grandes emissores' de partículas dos toners. As fotocopiadoras, ao contrário, não emitem as partículas, mesmo usando basicamente a mesma tecnologia.
Segundo o jornal The Sydney Morning Herald, as partículas não foram quimicamente testadas, mas algumas são agentes cancerígenos. A descoberta da emissão das partículas foi feita por acaso, quando outra pesquisa descobriu que escritórios tinham até cinco vezes mais poluentes no ar do que vias públicas.
Mais informações: ZDNet
Fonte: Baboo

Redes sem fio permitem roubo de dados em sites seguros

Os usuários podem pensar que seus dados pessoais estão seguros quando estão num site seguro, mas isto está longe da verdade. De fato, todos os dados que trafegam pela Internet podem ser facilmente expostos em redes WiFi, segundo a empresa de segurança Errata Security, num recente documento apresentado na feira Black Hat 2007.
O método de interceptação dos dados não é novo, mas é mais simples do que os típicos ataques de ‘intermediação' (quando o Hacker se coloca entre o usuário e o servidor), afirma a Errata. A grande maioria dos serviços Web, como Gmail, BlogSpot, Facebook, MySpace, LinkedIn e Google Adsense entre outros, usam cookies para reconhecer o usuário após a inserção das informações de login. Com um simples analisador de pacotes e um servidor Proxy, o hacker pode usar a rede WiFi do usuário e capturar os dados do cookie. Desta forma, ele seria identificado como a vítima no site, e teria acesso a todos os recursos do mesmo, como e-mails. Alguns sites utilizam a tecnologia SSL para oferecer mais segurança, mas as páginas exibidas após a identificação não apresentam o mesmo recurso, com a exceção da maioria dos bancos.
A Errada afirma que a maioria dos serviços Web 2.0 não usa a tecnologia SSL em todas as páginas para cortar custos. Porém, isso não explica porque vários serviços apresentam a tecnologia sem dar ao usuário a chance de usá-la. O Gmail, por exemplo, não usa SSL após o login e não apresenta nenhuma opção para o usuário ativar a proteção, mas permite que as páginas sejam exibidas através do prefixo 'https' desde que a mudança seja feita manualmente.
Mais informações: ArsTechnica
Fonte: Baboo

quinta-feira, 26 de julho de 2007

Novo padrão de redes com fio aceitará duas velocidades

A tecnologia Ethernet passou por muitas mudanças desde a invenção do sistema de redes, em 1974. Na época, o Ethernet era apenas mais um de muitos sistemas de rede e Bob Metcalfe, criador da tecnologia, alcançou a velocidade de transferência de 10Mbps - rápido para a época. Agora, com a popularização de redes com velocidade de 1 Gbps, o Grupo de Estudos de Altas Velocidades (HSSG) aprovou um Pedido de Autorização de Projeto (PAR), para um novo padrão (IEEE 802.3ba), com velocidades de até 100 Gbps.
Inicialmente, haviam grupos de interesses que defendiam diferentes padrões de velocidade: 40, 80, 100 e 120 Gbps. Com o passar do tempo, as opções foram condensadas em 100 Gbps e 40 Gbps, com diferentes vantagens. Os defensores dos 40Gbps focam-se em aplicações entre servidores e switches, enquanto os defensores dos 100 Gbps optaram por redes mais robustas. O presidente da HSSG, John D'Ambrosia, afirmou que o grupo decidiu unir as duas propostas dentro do mesmo padrão IEEE 802.3ba.
Os links de 40 Gbps serão usados para comunicações de curta distância, usando diferentes materiais como cabos de cobre e fibra ótica. Já a especificação de 100 Gbps será voltada para comunicações de longa distância (até 40 KM) com fibra ótica. No último ano, testes mostraram que a velocidade pode ser alcançada sem maiores problemas. Segundo D'Ambrosia, esta é a primeira vez que uma proposta de padrão Ethernet apresenta duas velocidades diferentes.
Fonte: Baboo

domingo, 15 de julho de 2007

Redes sem fio

Atenção: Alunos que quiserem aprender mais sobre rede sem fio, sniffer e quebra de senhas.

Pesquise sobre os softwares:
Netstumbler - http://www.netstumbler.com/
Ethereal ou Wireshark - www.wireshark.org/
Aircrack-ng - http://www.aircrack-ng.org/doku.php?id=
Airsnort - http://airsnort.shmoo.com/
Cain - www.oxid.it/cain.html
John the ripper - http://www.openwall.com/john/

Estes softwares já vão dar uma boa base para vocês trabalharem as redes sem fio

Até a próxima!