quinta-feira, 13 de junho de 2013

[Cisco] Cisco Support Community - Junho


Participe conosco deste evento online, ao vivo, dia 18 de Junho às 11:00 a.m. horário de Brasília.

Webcast ao vivo

Durante este evento ao vivo, o especialista da Cisco Marcio Ferreira irá abordar os fundamentos do BGP e outros assuntos importantes como quando e porque utilizar BGP, tipos de troubleshooting e outros tópicos interessantes relacionados à configuração deste protocolo de roteamento.

Tema: Border Gateway Protocol (BGP): Fundamentos, Configuração e Troubleshooting
Com o Especialista Cisco:Marcio Ferreira
Este evento estará disponível: dia 18 de junho às 11.am (hora de Brasília)


Marcio Ferreira é engenheiro de suporte focado do FTS da Cisco, a área do TAC Brasil focada em atendimento a grandes clientes, especializado em tecnologias de routing e switching e arquitetura de dispositivos de backbone. Marcio tem mais de 10 anos de experiência na área e é certificado CCIE R&S, (número 16159), CCIP e CCSP.

> Saiba Mais sobre o evento

Não perca a oportunidade de nos visitar, participar com os outros especialistas da comunidade Cisco e assistir a outros eventos da Cisco Support Community em Português: https://supportforums.cisco.com/community/portuguese

Aguardamos sua presença.


Perfil e Cadastro Descadastrar Aprovar Remetente Política de Privacidade
Atualize seu perfil, preferências de email ou assinaturas de newsletters. Descadastre-se das comunicações da Cisco. Você também pode responder a este email com a palavra "Remover" no assunto. Assegure-se que nossos emails cheguem em sua caixa de entrada. Leia nossa política de privacidade.
Copyright © 2013, Cisco Systems, Inc. Todos os direitos reservados. Cisco, o Cisco logo e Cisco Systems são marcas registradas da Cisco Systems, Inc. e/ou são afiliados nos Estados Unidos e outros países.
Cisco Systems, Inc. 170 West Tasman Drive, San Jose, California 95134 ATTN: Corporate Marketing (SJC08/3/4)

quarta-feira, 12 de junho de 2013

[TechRepublic] Five ways to put personal data out of harm's way


TechRepublic UK

TechRepublic Member | June 12, 2013

Five ways to put personal data out of harm's way

Handling personal data can be costly and hazardous for businesses, which is why they are increasingly looking for an exit strategy that shifts the burden onto third-party providers. Read more

Up close with Apple's newest MacBook Air

Resource of the day

ZDNet Asia IT Priorities 2013 Report

Download the full report to read more about the strategies, priorities and implementation plans of Asian IT leaders and professionals in 2013.


Additional TechRepublic resources

 

Simple ways to shut down Windows 8

Shut down Windows 8 by just pressing a key on your keyboard, pressing a button on your computer, or closing the lid on your laptop. Read more


Featured multimedia

 

Simple ways to shut down Windows 8

Shut down Windows 8 by just pressing a key on your keyboard, pressing a button on your computer, or closing the lid on your laptop. View on site



Today's recommended downloads

ZDNet Asia IT Priorities 2013 Report (ZDNet)

Free 30 Day Trial: Get Onboard With Intuit QuickBase - The #1 Online Database Solution. (Intuit)

Live Webcast - Mobile Data Security: Why the Industry Must Improve - Or Else (TechRepublic)

ESG Whitepaper: Integrated Computing Platforms (Amcom)

Top Reasons Why Customers Choose EMC VSPEX For Virtualised Microsoft Applications (EMC Australia (grey BG))


Connect with TechRepublic
 
facebook twitter googlePlus linkedIn digg rss android iPhone
 

Special feature: Next Generation Networks

The rising tides of big data, video, and cloud computing are driving tremendous demand for faster and more efficient networks. TechRepublic and ZDNet delve into how things like software-defined networks (SDN) and new wireless technologies are enabling business transformation.



TechRepublic newsletters

 

Get tech analysis, IT Leadership and networking tips, a look inside the latest business technology devices, and more in the following TechRepublic newsletters. Automatically sign up today!

Big Data Analytics

SMB Tech

The Editor's Daily Picks

IT Leadership

Data Center

10 Things




Send us your feedback here.

Sign up for more free newsletters from TechRepublic
To manage your account settings or to remove yourself from all TechRepublic communications, please visit our Subscription Center.

The email address for your subscription is felipevid@gmail.com.
Unsubscribe from this email | FAQ | Ad Choice | Privacy Policy

Tr Footer Logo

Copyright 2013 CBS Interactive, Inc. All rights reserved.
TechRepublic is a registered service mark of CBS Interactive, Inc.

TechRepublic
235 Second Street
San Francisco, CA 94105
U.S.A.

[Cisco] Quintas Quinze - Soluções Cisco para pequenas e médias empresas


Cisco     Quintas Quinze

Quint@s Quinze
Quinta-feira às 15h
(horário de Brasília)

13 de junho de 2013

Registre-se já
Quintas Quinze
Compartilhar esse:  Twitter
 
 
 

 

Felipe Vidal,

Você sabe como manter-se atualizado em tecnologia?

Participe do Quint@s Quinze, o webcast semanal da Cisco. Saiba das principais novidades e tendências do mercado com os especialistas da Cisco & convidados. A cada semana, um novo tema relevante sobre soluções e aplicações em negócios.

A cada semana, um novo tema relevante sobre soluções e aplicações em negócios.

Tema desta semana: Soluções Cisco para pequenas e médias empresas

Dia: 13 de junho de 2013 Quinta-feira
Hora: 15:00h (horário de Brasília)

Queremos te apresentar soluções que atenda a sua empresa, sendo ela pequena ou média. Temos tecnologia para melhorar sua performance e oferece suporte a soluções específicas para o mercado de pequenas e médias empresas, além de promover a credibilidade e os recursos necessários para o sucesso.

Não perca a oportunidade de saber mais sobre o assunto!

Registre-se já

Participe: toda Quinta às Quinze horas. Áudio, vídeo e imagens compartilhadas em um espaço Web 2.0, além de chat para perguntas e respostas.

Vagas limitadas!

Clique aqui para conferir a agenda dos próximos ou então assistir as edições anteriores.

 

Emerson Yoshimura

Formado em Engenharia Elétrica pela Universidade de São Paulo e pós-graduado em Administração pela Faculdade Getúlio Vargas – SP, com experiência de 17 anos no mercado de tecnologia.
Atualmente exerce a função de Gerente de Vendas para o mercado de Novos Negócios na Cisco do Brasil, responsável por atividades de Geração de Demanda em parceria com os distribuidores autorizados.


João Castanho

Engenheiro de Prevendas Comstor, formado em Engenharia de Computaçao na Unisanta, esta na Comstor a 1 ano e meio, possui certficação CCNA e CSE, especializado na arquitetura Borderless Network Cisco.
É instrutor do curso Select Comstor, onde apoiou diretamente na formação de mais de 100 revendedores Cisco. Foco de atuação 100% em desenvolvimento e suporte técnico de canais Velocity Cisco.


Manoel Nascimento

Trabalha na área de Colaboração na Ingram Micro, com formação em Tecnologia da Informação, possui mais de 8 anos de experiência.
Certificado em CCNA, PATVSSE, BE6KAM e CSE.


Pedro Aurélio Dutra Machado

Atua na área de pré-vendas de conectividade na empresa Alcatéia.
Possui CCDA (Cisco Certified Design Associate) além dos certificações Cisco: CCNA, DESGN, CSE e ARCH


Renê Vasconscelos

Gerente de Produtos Cisco na distribuidora Officer. Atua no mercado de networking para o mercado PME há 5 anos, com experiência na capacitação de novos canais com foco nesse mercado.
Graduado em Marketing, é certificado CCDA, CSE e responsável pela estratégia de desenvolvimento de negócios Cisco em parceiros Officer.


ALCATERA
COMSTOR
INGRAM MICRO
OFFICER

Cisco


Perfil e Cadastro Descadastrar Aprovar Remetente Política de Privacidade
Atualize seu perfil, preferências de email ou assinaturas de newsletters. Descadastre-se das comunicações da Cisco. Você também pode responder a este email com a palavra "Remover" no assunto. Assegure-se que nossos emails cheguem em sua caixa de entrada. Leia nossa política de privacidade.
Você recebeu este e-mail porque se inscreveu para receber comunicados da Cisco em felipevid@gmail.com.
Copyright © 2013, Cisco Systems, Inc. Todos os direitos reservados. Cisco, o Cisco logo e Cisco Systems são marcas registradas da Cisco Systems, Inc. e/ou são afiliados nos Estados Unidos e outros países.
Cisco Systems, Inc. 170 West Tasman Drive, San Jose, California 95134 ATTN: Corporate Marketing (SJC08/3/4)

terça-feira, 11 de junho de 2013

[Dicas-L] Criando arquivos criptografados com tar

URL deste artigo: http://www.Dicas-L.com.br/dicas-l/20130611.php
Logotipo Dicas-L, por Ricardo Burile

Descadastramento

Acompanhe a Dicas-L no twitter

Criando arquivos criptografados com tar

Colaboração: Rubens Queiroz de Almeida

Data de Publicação: 11 de junho de 2013

Para compactar e criptografar o conteúdo de um diretório, podemos usar o comando tar em conjunto com os comandos openssl e dd:

      $ tar -zcvf - docs |openssl des3 -salt -k <senhasecreta> | dd of=documentos.des3  

O comando acima irá criar o arquivo documentos.des3, que é o conteúdo criptografado do diretório docs.

Importante, não se esqueça da senha, caso contrário os seus arquivos estarão perdidos para sempre.

Para restaurar os arquivos:

      $ dd if=documentos.des3 |openssl des3 -d -k <senhasecreta> |tar xvzf -  

Você pode também instruir o comando tar a remover os arquivos uma vez que eles tenham sido copiados para o arquivo final. Para isto, use a diretiva --remove-files. Todavia, é bom tomar cuidado, se você esquecer a senha, seus arquivos ficarão perdidos ... O melhor mesmo é criar o arquivo criptografado, testar a descompactação e só então remover os arquivos originais.

Fonte: Linux Tips

Saiba mais

[TechRepublic] BGP and Internet security / Patch Tuesday / NSA


IT Security

TechRepublic Member | June 11, 2013

BGP and Internet security: Is it better to be lucky or good?

Does "it's not a problem until it actually happens" apply to Internet security? Michael P. Kassner interviews a networking expert who's wondering about the same thing. Read more

Resource of the day

ZDNet Asia IT Priorities 2013 Report

Download the full report to read more about the strategies, priorities and implementation plans of Asian IT leaders and professionals in 2013.


Posts from TechRepublic

 

Infographic: The life cycle of a server

Servers don't live that long, so what happens to them when their work is done? Check out this infographic's numbers on data center servers and their average lifespan. Read more

How to find and delete pesky 'other' data in OS X and iOS

For users who suspect the vague category of "other" data is hogging space and resources on their OS X or iOS systems, here is how to investigate what it is and delete it. Read more

Posts from ZDNet

 

Patch Tuesday: Microsoft to fix one critical Internet Explorer flaw

In June's upcoming Patch Tuesday, the software giant has only one "critical" flaw up its sleeve, with the remaining four rated "important." Read more

Guardian reveals identity of NSA whistleblower

Meet Edward Snowden, NSA whistleblower and former technical assistant for the CIA. Read more

US to freeze assets of hackers, throw them out of the country

Involved in cybercrime? Don't count on a visa to protect you. Read more

Featured multimedia

 

Make network problem solving easier with these five apps

Web-based networking toolkits often offer numerous ways to test routes, domains, and other issues that will directly affect your network. View on site



Today's recommended downloads

ZDNet Asia IT Priorities 2013 Report (ZDNet)

Live Webcast - Mobile Data Security: Why the Industry Must Improve - Or Else (TechRepublic)

The Power of Windows Server 2012 and EMC Infrastrucutre for Microsoft Private Cloud Environments (EMC Australia (grey BG))

Free 30 Day Trial: Get Onboard With Intuit QuickBase - The #1 Online Database Solution. (Intuit)

4G: How worldwide LTE services stack up (TechRepublic)


Connect with TechRepublic
 
facebook twitter googlePlus linkedIn digg rss android iPhone
 

Special feature: Next Generation Networks

The rising tides of big data, video, and cloud computing are driving tremendous demand for faster and more efficient networks. TechRepublic and ZDNet delve into how things like software-defined networks (SDN) and new wireless technologies are enabling business transformation.



TechRepublic newsletters

 

Get product reviews, tech news analysis, tips, and more in the following TechRepublic newsletters. Automatically sign up today!

Week in Review

Big Data Analytics

TechRepublic UK

TechRepublic Australia Wrapper

Web Designer

The Enterprise Cloud

Tablets in the Enterprise




Send us your feedback here.

Sign up for more free newsletters from TechRepublic
To manage your account settings or to remove yourself from all TechRepublic communications, please visit our Subscription Center.

The e-mail address for your subscription is felipevid@gmail.com.
Unsubscribe from this email | FAQ | Advertise | Privacy Policy

Tr Footer Logo

Copyright 2013 CBS Interactive, Inc. All rights reserved.
TechRepublic and ZDNet are registered service marks of CBS Interactive, Inc.

TechRepublic
ZDNet
235 Second Street
San Francisco, CA 94105
U.S.A.

segunda-feira, 10 de junho de 2013

[Dicas-L] Reconstrução de uma instalação Debian GNU/Linux

Logotipo Dicas-L, por Ricardo Burile

Descadastramento

Acompanhe a Dicas-L no twitter

Reconstrução de uma instalação Debian GNU/Linux

Colaboração: Rubens Queiroz de Almeida

Data de Publicação: 10 de junho de 2013

Sempre que atualizamos um sistema Debian GNU/Linux e derivados, precisamos gastar alguns dias reinstalando os aplicativos que nos habituamos a usar. Alguns deles usamos todos os dias e estes são fáceis de lembrar. Alguns outros, usamos esporadicamente, mas mesmo assim são importantes em uma ocasião ou outra. E tem também aqueles aplicativos que executamos via cron e que frequentemente nos esquecemos.

O melhor mesmo seria, antes de reinstalar um sistema, gerar uma lista com tudo que estiver instalado para posteriormente instalar no novo sistema.

Esta lista pode ser gerada com o comando:

      dpkg --get-selections  

O resultado é uma lista dos pacotes instalados em nosso sistema:

      accountsservice                                 install    acl                                             install    acpi-support                                    install    acpid                                           install    activity-log-manager-common                     install    add-apt-key                                     install    adduser                                         install    akonadi-backend-mysql                           install    ... várias linhas omitidas  

Para criar um arquivo com esta lista:

      dpkg --get-selections > debianlist.txt  

Este comando irá gravar no arquivo debianlist.txt todos os pacotes que foram instalados em seu sistema atual.

      dpkg --set-selections < debianlist.txt  

Finalmente, para realizar a instalação a partir da lista gerada:

      sudo apt-get -u dselect-upgrade  

Importante, os arquivos de configuração do diretório /etc precisam ser copiados de seu sistema antigo, pois este procedimento faz apenas a instalação do software, nenhuma customização é realizada.

Esta lista pode também ser usada como um backup da configuração de seu sistema. Vale a pena manter um backup desta lista em um outro computador, em conjunto com um backup do diretório /etc/.

Referência: #45: Backing up a Debian package list

+ comente esta mensagem