FORGOT YOUR DETAILS?

O início do Google

O pessoal é criativo…
Tagged under: ,

Access-list dinâmica (Lock-and-Key)

Access-lists dinâmicas são ferramentas interessantes, que podem, por exemplo, nos permitir identificar o usuário antes de dar acesso a um determinado recurso (Lock-and-key). Com o Lock-and-key configurado, o usuário pode ter acesso a uma host ou rede que era bloqueado inicialmente. Para isso o usuário deve primeiro se autenticar no roteador, via Telnet. Após autenticado

Wayback Machine: o arquivo da Web

Sabemos que as comunicações remotas pela internet existem há mais de 50 anos. Porém, a World Wide Web ainda é nova: somente 20 anos! No começo, o "www" era restrita ao meio acadêmico, mas hoje há mais de 2 bilhões de usuários, 1 trilhão de URL’s… Ocorreram muitas mudanças, e recursos talvez inimagináveis antigamente, hoje
Com o crescimento dos usuários da internet a partir dos anos ’90, tudo indicava que o range de endereços que o IPv4 disponibiliza não seria suficiente para todos os usuários e organizações; então, sentiu-se a necessidade de aumentar o espaço de endereçamento. Partindo desta idéia, duas soluções principais foram criadas: IPv6, e o NAT (obs.:
Tagged under: ,
As VPNs IPSec no PIX/ASA são criadas com base em grupos, e antes do usuário se autenticar o grupo deve ser autenticado. Para isso é configurado no servidor VPN (PIX/ASA) e no client (instalado no computador) o nome e a senha do grupo (Pre-Shared-Key). Por segurança, após a Pre-Shared-Key do grupo VPN ser configurada ela

10 anos do MSN

O programa de mensagens instantâneas da Microsoft é o software mais popular da categoria no Brasil, e no dia 22 de julho completou 10 anos de vida. O MSN, ou Windows Live Messenger, como é chamado atualmente, conta com mais de 330 milhões de usuários, tem integração com o Hotmail, permite chamadas de voz e
TOP