tente outra cor:
tente outro tamanho de fonte: 60% 70% 80% 90%

Visualize em tempo real os sites que seus usuários estão navegando

Uns dos grandes problemas das empresas é o controle de uso de internet de seus usuários. A rede mundial como sabemos é uma ferramenta valiosa, mas quando não é utilizada de forma consciente, traz grandes prejuízos para as corporações, tirando o foco de trabalho dos funcionários, e abrindo portas para entrada de vírus/trojans na sua rede.Em recentes estudos, os funcionários perdem 1/3 do trabalho em sites que não tem nenhuma ligação com o trabalho.

A produtividade da sua empresa é obtida quando toda a atenção dos seus funcionários tem o foco para o benefício da empresa. Numa média os funcionários perdem cerca de 55 horas por mês em sites que não tem nada com o trabalho, e essas horas poderiam ser usadas para a prospecção de novos clientes, desenvolvimento de novos produtos ou simplesmente para execução de suas tarefas do cotidiano.

Além disso, isso pode causar uma baixa velocidade na internet, e outros prejuízos podem vir, como não conseguir enviar uma proposta, ou acessar uma informação de extrema importância para a empresa.

E tem mais, os usuários acessando esses sites de forma descontrolada, pode ser infectado por vírus/trojans, que pode ser propagado pela rede, e nesse caso, sua empresa tera que arcar com os custos da limpeza desses vírus, e o tempo que seus funcionários ficarão parados.

Para controlar de forma efetiva a navegação dos usuários, além de criar  política de sites bloqueados, como blacklist, é necessário ficar sempre de olho, pois uma lista que bloqueamos hoje, pode não ser efetiva daqui uns dias.

Para nos ajudar, existe uma ferramenta no servidor Linux, que disponibiliza em tempo real os sites que seus funcionários estão acessando no exato momento, tudo isso via web, e assim, rapidamente, você poderá checar se esta tudo sob controle, e também se sua internet estiver lenta, poderá ver no momento, se tem algum usuário abusando do uso, em sites por exemplo de rádio, vídeos, entre outros.

Essa ferramenta colocamos em conjunto com seu servidor proxy squid linux, e apenas os administradores e responsáveis terão acesso a essa página que acompanha online os sites que estão sendo utilizados no momento.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes

 

As 12 senhas que nunca deverão ser usadas

Fonte: http://info.abril.com.br/

Por: Fabiano Candido

A internet está rodeada de gatunos querendo roubar dados para invadir
um e-mail, o mensageiro eletrônico ou mesmo a conta no banco. E eles,
antes de tentarem um ataque sofisticado (como enviar um vírus ou cavalo
de troia à vitima), usam uma prática simples para tentar conseguir a
invasão: testar senhas comuns.

Isso mesmo, caro leitor. O gatuno digital
usa um conjunto de senhas simples que, por incrível que pareça, é muito
utilizado por vários usuários. E elas estão logo abaixo. Portanto,
conheça-as e nunca as use. Caso contrário, a sua privacidade estará em
risco.

- 123456
- 12345
- 123456789
- senha
- iloveyou (euteamo)
- princess (princesa)
- (nome do site)
- 1234567
- 12345678
- abc123
- 123senha
- senha123

Como criar uma senha forte? Siga os passos abaixo *.

- Senha com pelo menos oito caracteres.
- Não pode conter nome de usuário, seu nome real ou o nome da empresa.
- Não deve formar uma palavra completa.
- A senha não pode ser igual a senhas anteriores.

A senha precisa ter ainda caracteres de cada uma destas quatro categorias:

Letras maiúsculas
Letras minúsculas
Números
Símbolos do teclado (todos os caracteres do teclado não definidos como letras ou números) e espaços

* Dicas elaboradas pela Microsoft

 

 

Respondendo sempre a mesma pergunta? Monte seu sistema de FAQ

Quando estamos trabalhando, quanto melhor aproveitarmos o tempo, melhores resultados surgirão. Se rapidamente, encontramos informações sobre determinadas rotinas de nossos serviços, mais rápido será realizado essa rotina, sobrando tempo para nos focarmos em outros assuntos de interesse da nossa empresa.

Ou, se nós somos os proprietários de determinada informação, e a todo momento devemos parar o que estamos fazendo para repassar essa informação, também deixamos de aproveitar melhor nosso tempo, pois sempre somos interrompidos e muitas vezes sempre pelo mesmo assunto.

Um dos sistemas que tem ajudado melhor as empresas, é o sistema de FAQ (Frequently Asked Questions, que significa Perguntas Frequentes).  Esse sistema nasceu numa tentativa de reduzir o número de perguntas semelhantes repetidamente já perguntadas. Ou seja, se determinado assunto é perguntado a todo momento, um sistema de FAQ, faz com que essa pergunta seja feita uma única vez, acompanhando de sua resposta clara a essa questão. Assim, o usuário que tiver a dúvida, rapidamente encontra a solução de seu problema, e o usuário que possui as respostas, não precisa a todo momento interromper o seu trabalho para responder sempre a mesma solução.

O FAQ serve praticamente para os mais variados tipos de empresas. Comércio, pode implantar esse sistema para responder as perguntas mais comuns sobre seus produtos. O mesmo serve para empresas na área de serviços, respondendo as questões comuns sobre seus serviços prestados.

Empresas de suporte utilizam bastante essa ferramenta, já que seus clientes rapidamente acham a solução de seus problemas. Além disso, desocupa, por exemplo o telefone da empresa, deixando o telefone livre para que clientes que possuem outras dúvidas, converse com a equipe técnica.

O sistema de FAQ também serve para uso interno nas empresas. Podem ser colocados as perguntas referente às dúvidas financeiras,  dúvidas de um sistema interno, dúvidas de recursos humanos, dúvidas administrativas, dúvidas sobre lançamento de novos produtos, entre outros. O importante é que esse sistema é útil para qualquer ambiente a todo o momento.

O mundo opensource, possui um sistema de FAQ completo, baseado em PHP e disponível para vários banco de dados, como MySQL, PostgreSQL, Oracle, Firebird, SQL Server, entre outros. Suas principais características são as seguintes:

  • Sistema CMS;
  • Permissões por usuários e grupos;
  • Autenticação LDAP ou HTTP;
  • Suporte a Active Directory;
  • Sistema de revisão;
  • Estatísticas de FAQ;
  • Backup e Restore;
  • Sistema de templates;
  • Sistema de busca poderoso;
  • Comentários de usuários;
  • Resposta inteligente (quando o usuário faz uma nova pergunta, o sistema verifica se já nao possui a resposta e responde automaticamente);
  • Editor simples e fácil HTML;
  • Suporte a multilinguagem (inclusive o Português);
  • Mais populares FAQ´s, ultimos FAQ´ e mais importante FAQ´s;
  • Navegue por categorias ou tags;
  • Simples instalação e configuração;
  • Exporte seu FAQ para PDF, XHTML ou XML;
  • Proteção avançada contra SPAM;
  • Muito mais recursos, para ajudar sua empresa.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

 

 

Checagem do RSYNC (Sucesso ou Falha)

As vezes criamos rotinas de backup muito bem planejada, só que ficamos sem ter a certeza que todo o conteúdo da imagem a ser backupeada foi enviado com sucesso.

Quantas histórias já escutamos que o backup era feito todo dia, porém quando foi necessário restaurar um arquivo, o mesmo, sumiu pelos ares.

Leia o artigo completo nos consultores de Rede

 

Não seja surpreendido, monitore o estado de seus HD´s

Cada vez mais somos dependentes da tecnologia. Praticamente todo nosso trabalho depende de equipamentos técnicos, para buscar e enviar  informações. Esses servidores que nos fornecem os dados ou nos libera o caminho para acessar esses dados, precisam ter um funcionamento mais que perfeito.

Enquanto esses servidores, estão operando normalmente, é natural que não se preocupe com ele, já que "em time que está ganhando nao se mexe".

Diferentemente do homem, um computador não reclama que está doente, ele "fica calado", até a hora que a doença vem para atacar de vez, matando o nosso servidor. O problema é que em muitos casos somos surpreendidos, e não temos opções de escolha, teremos que começar com um novo servidor a partir do zero, reinstalando tudo novamente, e torcer para que possamos recuperar os dados, além disso, sabemos que teremos que arcar com custos que não estavam previstos.

Um dos grandes problemas de pane em servidor, é o HD (disco rigido), pifar. Sem os discos, e dependendo da função que o servidor desempenha na rede, o prejuízo pode ser enorme, ainda mais se a empresa não possui uma rotina de backup, ou de espelhamento de discos. Outros problemas de hardware também são graves, mas é o HD, a peça mais importante no servidor, são neles que toda informação da vida da sua empresa estão presentes.

Sabemos que ninguem esta 100% seguro contra falhas, a qualquer momento podemos perder nossos HD´s. Mas o mais importante, é que não sejamos surpreendidos, que não cheguemos um dia para trabalhar e recebemos a notícia que nosso HD apresentou defeitos.

Por isso, existe uma ferramenta que fica checando o estado de saúde do seus HD´s, verificando a temperatura do mesmo, o espaço em disco, e o mais importante, checa se o HD têm trilhas defeituosas. Ou seja, antes que seu disco pare de funcionar de vez, você sera informado muito antes que ele não esta no seu melhor estado, e assim você poderá tomar providências da melhor maneira possível.

Esse sistema, monitora o HD, e caso algum problema for apresentado no disco, rapidamente os responsáveis pelo servidor, são informados por alertas (e-mail, alerta sonoro, etc), e a partir da informação do problema, podem ser executados manutenções no disco, e garantem assim sua empresa sempre funcionando e seus funcionários aptos a desempenhar suas funções.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes

 

 

 

Os dez maiores botnets - Os spams mais frequentes na Internet

Os spams continuam crescendo em grande parte devido ao aumento de botnets mal-intencionados. Muitos são botnets de comando e controle de sistemas usados por criminosos e ainda são o principal meio de spam que é inserido em sua caixa de e-mail. M86 Segurança diz que o volume de spam em todo o mundo já subiu para 230 bilhões de mensagens por dia, acima de 200 mil milhões no início de 2010. 

M86 Security criou o "Top Ten Most Wanted" lista de botnets enviados  via spam, muitos deles acreditam-se que são controlados no Leste Europeu por parte de criminosos que manipulam os sistemas comprometidos, PCs,
principalmente, ao redor do mundo para gerar spam, de acordo com a M86.

1. Rustock (geração de 43% de todo o spam)

O atual rei do spam, o seu malware utiliza um rootkit em modo kernel, insere texto aleatório em spam e é capaz de criptografia TLS. Concentrados apenas em spam farmacêutico.

2. Mega-D (10,2%)

Um botnet de longa duração que teve seus altos e baixos, devido à atenção que ele recebe dos pesquisadores. Concentra-se sobretudo sobre spam farmacêutico.

3. Festi (8%)
Uma nova spambot que emprega um rootkit em modo kernel e é frequentemente instalado junto com Pushdo na mesma máquina.


4. Pushdo (6,3%)

Um botnet multi-facetado ou botnets, com muitos tipos diferentes de campanhas. Uma grande distribuidora de downloads com malware  que enviam e-mails de ameaças combinadas, mas também envia farmaceutico, réplica, diploma e outros tipos de spam. 

5. Grum (6,3%)

Também utiliza um rootkit em nível de kernel. Uma vasta gama de modelos de spamming muda frequentemente, servido por vários servidores web. Principalmente spam farmacêutico.

6. Lethic (4,5%)

Os atos de malware como um proxy de retransmissão de SMTP de um servidor remoto para o seu destino. Principalmente farmaceutico e réplica.

7. Bobax (4,3%)

Outra botnet de longa duração que emprega métodos sofisticados para localizar os seus servidores de comando. Principalmente spam farmacêutico.

8. Bagle (3,5%)

O nome deriva de um anterior worm em massa. Hoje em dia, as variantes Bagle agem como proxies para os dados, e especialmente spam.

9. Maazben (2,0%)

Por padrão, usa um motor de spam baseada em proxy. No entanto, também pode utilizar um motor de spam baseado em modelo, se o bot corre atrás de um roteador de rede. Enfoca spam do tipo Casino.

10. Donbot (1,3%)

Donbot é nomeado após a seqüência de "don" encontrado no corpo de malware. Principalmente spam farmacêutico.

"Outros" spambots representam 10,7% do total de spam. Segundo a empresa de segurança Sophos, os 12 maiores países que sofrem com spam são:

1. Estado Unidos (15,2%)

2. Índia (7,7%)


3. Brasil (5,5%)


4. Reino Unido (4,6%)


5. Coreia do Sul (4,2%)


6. França (4,1%)


7. Alemanha (4,0%)


8. Itália (3,5%)


9. Rússia (2,8%)


10. Vietnã (2,7%)


11. Polónia (2,5%)


12. Roménia (2,3%)

"Outro" é dito para explicar 40,9%. Sophos também observa que os spams estão se tornando cada vez mais mal-intencionados, e é cada vez mais frequente usado para roubar identidade e informações de conta bancária.

O mais importante visto acima é ter um controle efetivo referente aos spam. Tentar fechar de todas as maneiras a entrada desses botnets em nossa rede, e a MKNOD possui serviços específicos para filtrar os spams na sua rede e se tiver interesse como funciona, clique aqui para conhecer nossas ferramentas de anti-spam. 

Rede lenta? Monitore sua velocidade em tempo real

Quantas vezes ao dia sentimos uma lentidão em nossa rede, e não sabemos onde está o problema? Entramos em velocímetros, para calcular a velocidade do link, só que nem sempre o resultado encontrado, é a resposta que gostaríamos de ter.

Ficamos também sem saber se nossa operadora de internet, está nos dando a real banda contratada. Nosso link pode estar com ruído na linha, nosso roteador pode estar segurando o tráfego, nossa rede esta mal projetada, enfim, são inúmeras as variáveis que possam estar causando essa lentidão.

Para chegarmos a uma solução rapida e eficaz, precisamos ir separando todas as variáveis por partes, e ir obtendo resultados um a um. A primeira delas seria saber a real velocidade que estamos usando em nossa rede no momento da lentidão.

Será que estou usando todo meu link contratado? Essa é a primeira pergunta que temos que fazer. Para se ter a real resposta, apresentamos uma solução eficaz, que monitora em tempo real, o consumo de sua rede, separado por interface.

 

 

De acordo com o desenho acima, temos a coluna das interfaces (placas de rede), a coluna do RX (recepção/upload), a coluna do TX (transmissão/download) e a coluna Total, que seria a soma do RX com TX. Já na última linha, temos o total geral de todas as interfaces.

Ou seja, essa tela é automaticamente atualizada a cada 500 ms (milisegundos), e irá nos mostrar como está nosso tráfego no exato momento.

Supondo que nosso link seja de 1024 Mbps para download e 600 Kbps para upload, e a nossa placa de rede que esta recebendo esse link seja a eth0, e estamos sentindo uma lentidão em nossa internet.

Ao abrirmos esse monitoramento, verificamos as taxas de TX e RX da interface que precisamos monitorar, e teremos o valor que estamos usando do link. De acordo com esse resultado, saberemos se estamos usando toda nossa rede ou não. Se não estivermos usando, vamos ver o qual motivo a operadora nao está nos dando o link contratado. Agora, se estivermos usando, vamos ver qual usuário ou serviço está consumindo toda nossa banda.

Além de monitorar a real velocidade do link, essa mesma solução pode mostrar online a taxa de erros de cada interface para descobrirmos possiveis falhas de hardware, e a velocidade por pacotes da rede.

Se tiver mais dúvida nessa solução, clique aqui e entre em contato conosco.

 

Serviço de Backup Centralizado

Hoje em dia, com as empresas cada vez mais informatizada, os dados que estão armazenados nos computadores da rede, tem altíssima importância, o valor dessas informações pode ser tão grande, que fica impossível se calcular o custo desses dados.

A perda de dados ou falha no sistema causadas por erro humano, falhas no hardware ou software, um desastre natural como incêndio, ou infelizmente com os dias de hoje, um roubo, são as causas que as empresas cada vez mais se preparam para armazenar esses dados.

Mas independente das possíveis causas, o desenvolvimento de estratégias para o backup de dados e do sistema e, ainda mais importante, para recuperá-los no caso de falhas, é essencial para o sucesso permanente da sua empresa.

Dados e sistemas

Os dados são essenciais para os negócios de sua empresa e a sua capacidade de deixá-los ativos o maior tempo possível pode ser fundamental para o sucesso da sua empresa.

Backup em disco, backup em fita ou backup num computador remoto?

Para uma recuperação rápida, o disco é a solução. Porém, se a sua necessidade for exclusivamente o archiving de dados e o armazenamento permanente, a fita poderá ser a melhor saída. Se você gostaria de armazenar seus dados num local fora do seu escritório, garantindo os dados caso sua empresa sofra um desastre natural, ou um assalto por exemplo, a solução ideal seria armazenar seus dados num computador remoto. Todos os métodos ocupam uma posição de destaque nas
estratégias de backup da maioria das empresas, e independente da sua escolha de mídia, a MKNOD possui uma solução específica para cada caso, ou pode utilizar por exemplo em conjunto as 03 opções de mídia.

Planejamento da recuperação após desastres

Tenha certeza que acidentes acontecem. Falta de energia, desastres naturais e ataques maliciosos também. Os sistemas podem se desgastar e exigir substituição. Porém, tempo de inatividade é algo que nunca pode ser aceitável. Por isso, o planejamento para a recuperação de desastres é altamente obrigatório, procurando recuperar os dados o mais rápido possível, as vezes minutos, um mal planejamento se conseguir recuperar os dados, pode levar alguns dias.
Backup Centralizado
Como vimos acima, existem inúmeras opções de backup. Para cada empresa,  uma opção se torna mais viável que a outra, às vezes, existe a necessidade de juntar mais de uma opção.
Mas para todos os casos, o funcionamento do sistema de backup tem funcionamento bem parecido. Num computador central (servidor, por exemplo), é plugado a unidade de armazenamento, como HD externo, Storage, Unidade de Fita, etc, e nas estações da rede é instalado um cliente do sistema, tornando apto o servidor central enxergar os dados que serão copiados.
Já no caso de um computador remoto, os dados são transferidos por Internet, ou link dedicado, apenas dos dados modificados durante o dia de expediente.
Depois que foi feito o backup, o sistema gera um relatório por e-mail, informando os administradores ou responsáveis da rede, se a cópia foi feita com sucesso, se houve algum problema, o tempo que foi feito, q quantidade de bytes, etc.
Para restaurar os dados, o servidor central recupera as informações solicitadas, e disponibiliza elas numa área reservada. Esse tempo de recuperação varia de acordo com a mídia escolhida para armazenamento, como vimos acima, isso depende da política da empresa.
Maiores informações, entre em contato conosco clicando aqui

 

 

 

Relatório de Impressão - Saiba quanto que os usuários estão imprimindo.

Um dos grandes desafios atualmente nas empresas é diminuir seus custos sem perder a qualidade de seus produtos ou serviços. Uma das maneiras é evitar o desperdício de materiais, produtos, equipamentos e serviços, pois ao serem utilizados de maneira incorreta, trazem prejuízo para as corporações.

Um desses prejuízo é a utilização de forma errada do sistema de impressão. Desperdício de papel e de cartuchos de tinta ou toner, além de serem gastos a mais do planejado, faz com que as próprias impressoras diminuam o tempo de vida delas.

A questão do gasto abusivo das impressoras também tem um efeito ecológico. Quanto mais papéis são gastos, mais árvores são derrubadas.

Uma das formas de controlar isso, é ter em mãos um relatório de impressão, informando as estatísticas de uso da impressora, por usuário, quais usuários mais utilizam as impressoras, entre outras informações.

Abaixo segue algumas telas do sistema:

 

 

 

 

O sistema trabalha em conjunto do seu servidor Linux de impressão (CUPS) e seu servidor de arquivos (SAMBA). Ele é totalmente opensource, sem custo de licenciamento, e de fácil implantação.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

 

Cálculo de Horas - (Shell Script)

Em diversas ocasiões que criamos, ou scripts customizados, se faz necessário saber quantas horas se trabalhou a nossa rotina, para assim podermos ter melhor acompanhamento e maiores dados dos processos que são executados nesse script customizado.