SKY – Roteador Sem Fio LTE + 802.11b

20150806_112242 20150806_112318 20150806_112255 20150806_112303 20150806_112307 20150806_113533 20150806_113543

LR26-BRA-1
CPE Indoor Modem TD-LTE

Publicado em Redes | Marcado com | 16 Comentários

CPE Pro Eletronic 5.8GHZ PQWS-5820A Desmontada

20150806_125520 20150806_125903 20150806_125857 20150806_125835 20150806_125821 20150806_125813 20150806_125642 20150806_125633 20150806_125629 20150806_125536 20150806_131107 20150806_131105 20150806_131102 20150806_130040 20150806_125957 20150806_125948

Publicado em Uncategorized | Deixe um comentário

Intelbras WOM 5000 (SISO) – Desmontado

2015-02-02_10-19-31_HDR 2015-02-02_10-20-01_HDR 2015-02-02_10-21-17_HDR

Publicado em Uncategorized | Deixe um comentário

Como usar o gravador PIC K150 no Linux|How to use K150 pic programmer on Linux

2015-01-20_09-18-23_HDRDiz a lenda que o gravador K150 não funciona no linux. Este post explica como utilizar o programa picpro.py para gravar um arquivo .hex nele, usando o Debian ou Ubuntu.

 

Continuar lendo

Publicado em PIC | Marcado com , , | 8 Comentários

Microcontrolador PIC 16F628A no Linux

Projeto PiscaLed.
Código fonte corrigido para rodar no MPLAB X IDE v2.26 para Linux
Utilizado como exemplo no livro “Programando microcontroladores pic linguagem c base no pic18f4520 teoria e pratica”, de Renato A. Silva.

Continuar lendo

Publicado em PIC | Marcado com | Deixe um comentário

Mikrotik – Bloqueio do DNS Recursivo

MK-FaixaPretaO RouterOS trás um servidor DNS recursivo, mas sem recursos avançados de configuração (ao contrário de, por exemplo, um servidor Linux ou FreeBSD embarcados com Bind, DJBDNS etc, dos quais é possível fazer configurações avançadas diretamente no serviço DNS). Para evitar ataques de resolução de nomes (Open DNS Recursive Resolver Attack) no Mikrotik, é importante bloquear no firewall o acesso as portas 53 TCP e UDP na(s) interface(s) WAN/Internet, ex:

IP>firewall>filter rules

chain=input action=drop protocol=udp in-interface=ether1-WAN dst-port=53
chain=input action=drop protocol=tcp in-interface=ether1-WAN dst-port=53

Se o firewall do seu RouterOS não bloqueia as conexões entrantes (incluindo o DNS), a regra acima é muito importante para evitar um Ataques de Negação de Serviço Distruibuído (DDoS/Distributed Denial of Service) ao DNS.

Publicado em Uncategorized | Marcado com , | 8 Comentários

NTP: Só não usa quem viaja no tempo

Publicado em Uncategorized | Deixe um comentário