Mostrando postagens com marcador Conexão Remota. Mostrar todas as postagens
Para pessoas que não tem dinheiro para pagar um cursinho de Inglês (HOMEM-NO-MEIO). Não é um filme de suspense!
O que seria o Man-in-the-Midle?
Um ataque man-in-the-middle (MITM) é um ataque no qual o atacante é capaz de ler, inserir e modificar, mensagens entre duas entidades sem que estas tenham conhecimento que a ligação entre ambas está comprometida. Um verdadeiro pen-test.
Ou seja, a capacidade de ver, tocar, cheirar, acrescentar e mecher na comunicação entre duas entidades, mais conhecidas como Cliente-Servidor, onde o Cliente pensa que está se comunicando com o

Uma VPN é:
- Virtual – informação para uma rede privada é transportada “em cima” de uma rede
- Privada – A comunicação é cifrada, de forma a manter a confidencialidade dos dados ponto a ponto.
Sempre que utilizador estabelece uma ligação VPN é criado um canal de comunicação seguro, usando técnicas de criptografia e autenticação, permitindo assim a troca confiável de dados sobre redes públicas (no exemplo anterior, o vendedor estando ligado à Internet, pode estabelecer uma VPN para a empresa e assim aceder ao sistema interno sistema de stocks/encomendas, como se estivesse fisicamente ligado a rede local da empresa, para consultar ou registar algum tipo de informação de uma forma segura).
VPN's gratuitas, não são recomendáveis uma vez que guardam logs (registos) durante algum tempo ainda assim aqui fica uma lista:

Abra a Shell...
Passo 1
# apt-get install tor privoxy
Passo 2
Configure o privoxy
# nano /etc/privoxy/config
No fim do arquivo config, insira a linha:
forward-socks4a / localhost:9050 .
detalhe depois da porta 9050 espaço em branco e ponto.
Passo 3
# privoxy /etc/privoxy/config
Passo 4
# tor
Passo 5
Uma rede WiFi básica pode ser montada rapidamente em sua residência ou escritório. Porém, muitos proprietários de imóveis não estão cientes de todas as opções disponíveis para tornar sua rede melhor. Considere as idéias descritas neste artigo que podem melhorar a capacidade, o desempenho e a segurança de sua rede sem fios de sua casa ou escritório.
1) Muitos proprietários de imóvel ouviram falar de equipamentos básicos de WiFi, como roteadores e placas de redes Wireless. Há uma verdadeira explosão de novos modelos de roteadores e adaptadores que vêm expandindo os limites de velocidade e recursos como firewall, gerenciamento remoto, servidor web e muito mais. O equipamento pode precisar ser substituído por modelos mais rápidos, mais confiáveis e mais compatíveis. As pessoas também esquecem de considerar algumas das novas aplicações de redes sem fio, tais como os servidores de impressão sem fio. Em vez de se conformar com uma rede sem fios de segunda linha, faça uma pesquisa e adquira o material certo a um bom preço.
1) Muitos proprietários de imóvel ouviram falar de equipamentos básicos de WiFi, como roteadores e placas de redes Wireless. Há uma verdadeira explosão de novos modelos de roteadores e adaptadores que vêm expandindo os limites de velocidade e recursos como firewall, gerenciamento remoto, servidor web e muito mais. O equipamento pode precisar ser substituído por modelos mais rápidos, mais confiáveis e mais compatíveis. As pessoas também esquecem de considerar algumas das novas aplicações de redes sem fio, tais como os servidores de impressão sem fio. Em vez de se conformar com uma rede sem fios de segunda linha, faça uma pesquisa e adquira o material certo a um bom preço.
Um Programa muito bom para conexão remota e transferencia de dados de uma maneira segura e eficiente.

















