<?xml version="1.0"?>
<rss version="2.0"><channel><title>Artigos: Artigos</title><link>https://www.clubedohardware.com.br/artigos/redes/</link><description>Artigos: Artigos</description><language>pt</language><item><title>Nova ferramenta hacker de US$ 20: M5 StickS3</title><link>https://www.clubedohardware.com.br/artigos/redes/nova-ferramenta-hacker-de-us-20-m5-sticks3-r37205/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2026_02/thumbnail-sticks3.jpg.43bc6a87955367d009296a4489e808b5.jpg" /></p>
<div class="ipsEmbeddedVideo" contenteditable="false">
	<div>
		<iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen="" frameborder="0" height="113" id="ips_uid_1763_6" referrerpolicy="strict-origin-when-cross-origin" src="https://www.clubedohardware.com.br/applications/core/interface/index.html" title="Nova ferramenta hacker de US$ 20: M5 StickS3" width="200" data-embed-src="https://www.youtube-nocookie.com/embed/nBMn6kVWHhQ?feature=oembed"></iframe>
	</div>
</div>

<p>
	 
</p>

<p>
	<strong>M5 StickS3</strong>
</p>

<p>
	<a href="https://s.click.aliexpress.com/e/_c3fw5CrT" rel="external nofollow">Link para compra do M5 StickS3</a><br>
	<a href="https://docs.m5stack.com/en/core/M5StickC%20PLUS2" rel="external nofollow">Driver (role até "USB Driver")</a><br>
	<a href="https://docs.m5stack.com/en/uiflow/m5burner/intro" rel="external nofollow">Programa de gravação de firmware (M5Burner)</a>
</p>

<p>
	<strong>Expansões</strong>
</p>

<p>
	<a href="https://s.click.aliexpress.com/e/_c3l0n2jZ" rel="external nofollow">Antena de 2,4 GHz de longo alcance (NRF24L01)</a><br>
	<a href="https://s.click.aliexpress.com/e/_c3SIJXsB" rel="external nofollow">Módulo E01-ML01DP5 (mais potente que o NRF24L01)</a> (selecione "com antena" em "cor" para comprar também a antena)<br>
	<a href="https://s.click.aliexpress.com/e/_c3Qfhje3" rel="external nofollow">Módulo Ethernet (W5500)</a> (compatível tanto com o verde quanto com o azul)<br>
	<a href="https://s.click.aliexpress.com/e/_c3PvyntX" rel="external nofollow">Módulo RFID 2 (WS1850S)</a><br>
	<a href="https://s.click.aliexpress.com/e/_c4cdPh8N" rel="external nofollow">Módulo RFID (PN532)</a><br>
	<a href="https://s.click.aliexpress.com/e/_c3gFYBqh" rel="external nofollow">Módulo 433 MHz (CC1101)</a><br>
	<a href="https://s.click.aliexpress.com/e/_c4bVxYJX" rel="external nofollow">Leitor de cartões microSD</a><br>
	<a href="https://s.click.aliexpress.com/e/_c3xf0Jv7" rel="external nofollow">Fios para a instalação de expansões</a> (selecione "1Set-3 types" em "cor" para comprar os fios corretos)
</p>

<p>
	<strong>Tutoriais</strong>
</p>

<p>
	<a href="https://wiki.bruce.computer/wiring-diagrams/m5sticks3/nrf24/" rel="external nofollow">Instalação NRF24L01 e E01-ML01DP5</a><br>
	<a href="https://wiki.bruce.computer/wiring-diagrams/m5sticks3/w5500/" rel="external nofollow">Instalação W5500</a><br>
	<a href="https://wiki.bruce.computer/wiring-diagrams/m5sticks3/cc1101/" rel="external nofollow">Instalação CC1101</a><br>
	<a href="https://youtu.be/7V5Hj8z6ZBc" rel="external nofollow">Instalação PN532</a><br>
	<a href="https://wiki.bruce.computer/wiring-diagrams/m5stickc/sd-card/" rel="external nofollow">Instalação leitor de cartões microSD</a>
</p>

<p>
	<strong>Alternativa</strong>
</p>

<p>
	<a href="https://s.click.aliexpress.com/e/_c3e9C8Oj" rel="external nofollow">M5 Cardputer ADV</a>
</p>

<p>
	<strong>Assista também</strong>
</p>

<p>
	<a href="https://www.clubedohardware.com.br/artigos/redes/ferramenta-hacker-de-us-20-m5-stickc-plus2-r37194/" rel="">Ferramenta hacker de US$ 20: M5 StickC Plus2</a><br>
	<a href="https://www.clubedohardware.com.br/artigos/redes/minicomputador-hacker-cardputer-adv-r37200/" rel="">Minicomputador hacker: Cardputer Adv</a>
</p>
]]></description><guid isPermaLink="false">37205</guid><pubDate>Wed, 08 Apr 2026 11:02:07 +0000</pubDate></item><item><title>Silencie o Bluetooth do vizinho sem no&#xE7;&#xE3;o (longo alcance)</title><link>https://www.clubedohardware.com.br/artigos/redes/silencie-o-bluetooth-do-vizinho-sem-no%C3%A7%C3%A3o-longo-alcance-r37211/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2026_04/YT_jammer(3).jpg.37ac47fc8f9f35317e6bd007690bcab5.jpg" /></p>
<div class="ipsEmbeddedVideo" contenteditable="false">
	<div>
		<iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen="" frameborder="0" height="113" id="ips_uid_6666_6" referrerpolicy="strict-origin-when-cross-origin" src="https://www.clubedohardware.com.br/applications/core/interface/index.html" title="Como aumentar o alcance do jammer para derrubar o Bluetooth do vizinho sem noção" width="200" data-embed-src="https://www.youtube-nocookie.com/embed/LiZhSnkk_w8?feature=oembed"></iframe>
	</div>
</div>

<p>
	 
</p>

<p>
	<strong>Links para compra</strong>
</p>

<p>
	<strong>Caso apareça a informação que não está disponível ou não estão enviando ao Brasil, isto significa que o estoque do fornecedor acabou. Tente novamente amanhã, pois eles repõem o estoque diariamente.</strong>
</p>

<ul>
	<li>
		<a href="https://s.click.aliexpress.com/e/_c4kmYtc7" rel="external nofollow">Jammer de 2,4 GHz do vídeo (2 W, mais potente, não precisa de amplificador)</a> - link 1
	</li>
	<li>
		<a href="https://s.click.aliexpress.com/e/_c2vWsyxd" rel="external nofollow">Jammer de 2,4 GHz do vídeo (2 W, mais potente, não precisa de amplificador)</a> - link 2
	</li>
	<li>
		<a href="https://s.click.aliexpress.com/e/_c4CYzhJN" rel="external nofollow">Jammer de 2,4 GHz (1 W, menos potente, alternativa caso o acima esteja indisponível)</a> - link 1
	</li>
	<li>
		<a href="https://s.click.aliexpress.com/e/_c3vV16yT" rel="external nofollow">Jammer de 2,4 GHz (1 W, menos potente, alternativa caso o acima esteja indisponível)</a> - link 2
	</li>
	<li>
		<a href="https://s.click.aliexpress.com/e/_c4WJn5Kf" rel="external nofollow">Jammer de 2,4 GHz e 5 GHz (1 W, menos potente, mas também derruba Wi-Fi de 5 GHz)</a>
	</li>
	<li>
		<a href="https://s.click.aliexpress.com/e/_c2JcG1Sf" rel="external nofollow">Antena direcional de 25 dBi</a> (precisa de adaptador "SMA M to RPSMA F", ver abaixo)
	</li>
	<li>
		<a href="https://s.click.aliexpress.com/e/_omUV7lV" rel="external nofollow">Adaptador SMA M to RPSMA F</a> (selecione "SMA M to RPSMA F" em "cor" para comprar o adaptador correto)
	</li>
</ul>
]]></description><guid isPermaLink="false">37211</guid><pubDate>Wed, 01 Apr 2026 11:06:00 +0000</pubDate></item><item><title>Bloqueador de Bluetooth com M5 StickC Plus2</title><link>https://www.clubedohardware.com.br/artigos/redes/bloqueador-de-bluetooth-com-m5-stickc-plus2-r37202/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2026_02/YT_bloqueador01.jpg.fd7d8382470e4ab4071607d081c841e1.jpg" /></p>
<div class="ipsEmbeddedVideo" contenteditable="false">
	<div>
		<iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen="" frameborder="0" height="113" id="ips_uid_9928_6" referrerpolicy="strict-origin-when-cross-origin" src="https://www.clubedohardware.com.br/applications/core/interface/index.html" title="Bloqueador de Bluetooth com M5 StickC Plus2" width="200" data-embed-src="https://www.youtube-nocookie.com/embed/9jRV8ZrdkWE?feature=oembed"></iframe>
	</div>
</div>

<p>
	 
</p>

<p>
	<strong>Jammer comercial</strong>
</p>

<p>
	Caso apareça a informação que não está disponível ou não estão enviando ao Brasil, isto significa que o estoque do fornecedor acabou. Tente novamente amanhã, pois eles repõem o estoque diariamente.
</p>

<p>
	<a href="https://s.click.aliexpress.com/e/_c4kmYtc7" rel="external nofollow">Jammer de 2,4 GHz (2 W, mais potente)</a> - link 1<br>
	<a href="https://s.click.aliexpress.com/e/_c2vWsyxd" rel="external nofollow">Jammer de 2,4 GHz (2 W, mais potente)</a> - link 2<br>
	<a href="https://s.click.aliexpress.com/e/_c4CYzhJN" rel="external nofollow">Jammer de 2,4 GHz (1 W, menos potente, alternativa caso o acima esteja indisponível)</a> - link 1<br>
	<a href="https://s.click.aliexpress.com/e/_c3vV16yT" rel="external nofollow">Jammer de 2,4 GHz (1 W, menos potente, alternativa caso o acima esteja indisponível)</a> - link 2<br>
	<a href="https://s.click.aliexpress.com/e/_c4WJn5Kf" rel="external nofollow">Jammer de 2,4 GHz e 5 GHz (1 W, menos potente, mas também derruba Wi-Fi de 5 GHz)</a>
</p>

<p>
	<strong>M5 StickC Plus2</strong><br>
	<a href="https://s.click.aliexpress.com/e/_c4NyzJrv" rel="external nofollow">Link para compra do M5 StickC Plus2</a><br>
	<a href="https://s.click.aliexpress.com/e/_c3l0n2jZ" rel="external nofollow">Módulo NRF24L01</a><br>
	<a href="https://s.click.aliexpress.com/e/_c3SIJXsB" rel="external nofollow">Módulo E01-ML01DP5 (mais potente que o NRF24L01, mesma pinagem)</a> (selecione "com antena" em "cor" para comprar também a antena)<br>
	<a href="https://s.click.aliexpress.com/e/_c3xf0Jv7" rel="external nofollow" target="_blank">Fios (selecione "1Set-3 types" em "cor" para comprar os fios corretos)</a><br>
	<a href="https://app.cirkitdesigner.com/project/99b1b310-35e7-43e0-8fad-d51bf005fe4f" rel="external nofollow" target="_blank">Esquema de instalação</a>
</p>

<p>
	<strong>Software</strong><br>
	<a href="https://docs.m5stack.com/en/core/M5StickC%20PLUS2" rel="external nofollow" target="_blank">Driver (role até "USB Driver")</a><br>
	<a href="https://docs.m5stack.com/en/uiflow/m5burner/intro" rel="external nofollow" target="_blank">Programa de gravação de firmware (M5Burner)</a>
</p>

<p>
	<strong>Assista também</strong><br>
	<a href="https://www.clubedohardware.com.br/artigos/redes/ferramenta-hacker-de-us-20-m5-stickc-plus2-r37194/" rel="">Ferramenta hacker de US$ 20: M5 StickC Plus2</a><br>
	<a href="https://www.clubedohardware.com.br/artigos/redes/derrube-o-bluetooth-do-vizinho-sem-no%C3%A7%C3%A3o-r37148/" rel="">Derrube o Bluetooth do vizinho sem noção</a><br>
	<a href="https://www.clubedohardware.com.br/artigos/redes/bloqueador-de-sinal-interfere-em-marca-passo-mitos-ep-30-r37179/" rel="">Bloqueador de sinal interfere em marca-passo? - Mitos Ep. 30</a><br>
	<a href="https://www.clubedohardware.com.br/artigos/redes/minicomputador-hacker-cardputer-adv-r37200/" rel="">Minicomputador hacker: Cardputer Adv</a><br>
	<a href="https://youtu.be/yj_IJrHoYI0" rel="external nofollow" target="_blank">Por que brasileiro é barulhento?</a>
</p>
]]></description><guid isPermaLink="false">37202</guid><pubDate>Wed, 11 Feb 2026 11:09:00 +0000</pubDate></item><item><title>Minicomputador hacker: Cardputer Adv</title><link>https://www.clubedohardware.com.br/artigos/redes/minicomputador-hacker-cardputer-adv-r37200/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2026_01/YT_aparelho_hacker02.jpg.49b33360714719cdf6a9496db7208af9.jpg" /></p>
<div class="ipsEmbeddedVideo" contenteditable="false">
	<div>
		<iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen="" frameborder="0" height="113" id="ips_uid_7818_6" referrerpolicy="strict-origin-when-cross-origin" src="https://www.clubedohardware.com.br/applications/core/interface/index.html" title="Minicomputador hacker: Cardputer Adv" width="200" data-embed-src="https://www.youtube-nocookie.com/embed/MQnZbmAOQOk?feature=oembed"></iframe>
	</div>
</div>

<p>
	 
</p>

<p>
	<b>M5 Cardputer Adv</b>
</p>

<p>
	<a href="https://s.click.aliexpress.com/e/_c3nMDs9B" rel="external nofollow">Link para compra do M5 Cardputer Adv</a><br>
	<a href="https://docs.m5stack.com/en/uiflow/m5burner/intro" rel="external nofollow">Programa de gravação de firmware (M5Burner)</a>
</p>

<p>
	<strong>Expansões</strong>
</p>

<p>
	<a href="https://s.click.aliexpress.com/e/_c40xv0Cj" rel="external nofollow">Cap LoRa 1262 (LoRa + GNSS)</a><br>
	<a href="https://s.click.aliexpress.com/e/_c4cXtuZz" rel="external nofollow">Módulo RFID 2 (WS1850S)</a><br>
	<a href="https://s.click.aliexpress.com/e/_c4cdPh8N" rel="external nofollow">Módulo RFID (PN532)</a><br>
	<a href="https://s.click.aliexpress.com/e/_c3Qfhje3" rel="external nofollow">Módulo Ethernet (W5500)</a> (selecione "Blue 1PCS" em "cor" para comprar o módulo correto)<br>
	<a href="https://s.click.aliexpress.com/e/_c3xf0Jv7" rel="external nofollow">Fios para a instalação de expansões</a> (selecione "1Set-3 types" em "cor" para comprar os fios corretos)<br>
	<a href="https://s.click.aliexpress.com/e/_c30Ni2wL" rel="external nofollow">Módulo antena de 2,4 GHz de longo alcance (NRF24) + Módulo de 433 MHz (CC1101) (Pingequa Hydra-RF 424)</a>
</p>

<p>
	<strong>Tutoriais</strong>
</p>

<p>
	<a href="https://youtu.be/3OBRJPE8sfs" rel="external nofollow">Instalação PN532</a><br>
	<a href="https://wiki.bruce.computer/wiring-diagrams/cardputer-adv/w5500/" rel="external nofollow">Instalação W5500</a><br>
	<a href="https://youtu.be/lAhOW6k7UPM" rel="external nofollow">Ferramenta hacker de US$ 20: M5 StickC Plus2</a><br>
	<a href="https://www.meshbrasil.com/" rel="external nofollow">Meshtastic Brasil</a>
</p>
]]></description><guid isPermaLink="false">37200</guid><pubDate>Wed, 28 Jan 2026 11:01:00 +0000</pubDate></item><item><title>Como se proteger do golpe do cart&#xE3;o por aproxima&#xE7;&#xE3;o NFC/RFID</title><link>https://www.clubedohardware.com.br/artigos/redes/como-se-proteger-do-golpe-do-cart%C3%A3o-por-aproxima%C3%A7%C3%A3o-nfcrfid-r37199/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2026_01/YT_golpe4.jpg.2c837cc912be2ace134fbac644f4c968.jpg" /></p>
<div class="ipsEmbeddedVideo" contenteditable="false">
	<div>
		<iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen="" frameborder="0" height="113" id="ips_uid_3756_6" referrerpolicy="strict-origin-when-cross-origin" src="https://www.clubedohardware.com.br/applications/core/interface/index.html" title="Como se proteger do golpe do cartão por aproximação NFC/RFID" width="200" data-embed-src="https://www.youtube-nocookie.com/embed/Pw9R2Y6rzG8?feature=oembed"></iframe>
	</div>
</div>
]]></description><guid isPermaLink="false">37199</guid><pubDate>Wed, 21 Jan 2026 11:01:00 +0000</pubDate></item><item><title>Ferramenta hacker de US$ 20: M5 StickC Plus2</title><link>https://www.clubedohardware.com.br/artigos/redes/ferramenta-hacker-de-us-20-m5-stickc-plus2-r37194/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_12/thumbnail-m5-stickc-plus2.jpg.5600da2b6288b1f10f532619da60fa1f.jpg" /></p>
<div class="ipsEmbeddedVideo" contenteditable="false">
	<div>
		<iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen="" frameborder="0" height="113" id="ips_uid_1985_6" referrerpolicy="strict-origin-when-cross-origin" src="https://www.clubedohardware.com.br/applications/core/interface/index.html" title="Ferramenta hacker de US$ 20: M5 StickC Plus2" width="200" data-embed-src="https://www.youtube-nocookie.com/embed/lAhOW6k7UPM?feature=oembed"></iframe>
	</div>
</div>

<p>
	 
</p>

<p>
	<strong>M5 StickC Plus2</strong>
</p>

<p>
	<a href="https://s.click.aliexpress.com/e/_c4NyzJrv" rel="external nofollow">Link para compra do M5 StickC Plus2</a><br>
	<a href="https://docs.m5stack.com/en/core/M5StickC%20PLUS2" rel="external nofollow">Driver (role até "USB Driver")</a><br>
	<a href="https://docs.m5stack.com/en/uiflow/m5burner/intro" rel="external nofollow">Programa de gravação de firmware (M5Burner)</a>
</p>

<p>
	<strong>Expansões</strong>
</p>

<p>
	<a href="https://s.click.aliexpress.com/e/_c3l0n2jZ" rel="external nofollow">Antena de 2,4 GHz de longo alcance (NRF24L01)</a><br>
	<a href="https://s.click.aliexpress.com/e/_c3SIJXsB" rel="external nofollow">Módulo E01-ML01DP5 (mais potente que o NRF24L01, mesma pinagem)</a> (selecione "com antena" em "cor" para comprar também a antena)<br>
	<a href="https://s.click.aliexpress.com/e/_c3Qfhje3" rel="external nofollow">Módulo Ethernet (W5500)</a> (compatível tanto com o verde quanto com o azul)<br>
	<a href="https://s.click.aliexpress.com/e/_c4cXtuZz" rel="external nofollow">Módulo RFID 2 (WS1850S)</a><br>
	<a href="https://s.click.aliexpress.com/e/_c4cdPh8N" rel="external nofollow">Módulo RFID (PN532)</a><br>
	<a href="https://s.click.aliexpress.com/e/_c3gFYBqh" rel="external nofollow">Módulo 433 MHz (CC1101)</a><br>
	<a href="https://s.click.aliexpress.com/e/_c4bVxYJX" rel="external nofollow">Leitor de cartões microSD</a><br>
	<a href="https://s.click.aliexpress.com/e/_c3xf0Jv7" rel="external nofollow">Fios para a instalação de expansões</a> (selecione "1Set-3 types" em "cor" para comprar os fios corretos)
</p>

<p>
	<strong>Tutoriais</strong>
</p>

<p>
	<a href="https://wiki.bruce.computer/wiring-diagrams/m5stickc/cc1101-nrf24/" rel="external nofollow">Instalação NRF24L01 e E01-ML01DP5</a><br>
	<a href="https://wiki.bruce.computer/wiring-diagrams/m5stickc/w5500/" rel="external nofollow">Instalação W5500</a><br>
	<a href="https://wiki.bruce.computer/wiring-diagrams/m5stickc/cc1101-nrf24/" rel="external nofollow">Instalação CC1101</a><br>
	<a href="https://youtu.be/7V5Hj8z6ZBc" rel="external nofollow">Instalação PN532</a><br>
	<a href="https://wiki.bruce.computer/wiring-diagrams/m5stickc/sd-card/" rel="external nofollow">Instalação leitor de cartões microSD</a><br>
	<a href="https://wiki.bruce.computer/wiring-diagrams/m5stickc/sd-card-and-cc1101-nrf24/" rel="external nofollow">Instalação leitor de cartões microSD + NRF24 ou CC1101</a>
</p>

<p>
	<strong>Alternativas</strong>
</p>

<p>
	<a href="https://www.clubedohardware.com.br/artigos/redes/minicomputador-hacker-cardputer-adv-r37200/" rel="">M5 Cardputer ADV</a><br>
	<a href="https://s.click.aliexpress.com/e/_c3yKYEK9" rel="external nofollow">LilyGO T-Embed CC1101</a>
</p>

<p>
	<strong>Assista também</strong>
</p>

<p>
	<a href="https://www.clubedohardware.com.br/artigos/redes/bloqueador-de-bluetooth-com-m5-stickc-plus2-r37202/" rel="">Bloqueador de Bluetooth com M5 StickC Plus2</a><br>
	<a href="https://www.clubedohardware.com.br/artigos/redes/minicomputador-hacker-cardputer-adv-r37200/" rel="">Minicomputador hacker: Cardputer Adv</a>
</p>
]]></description><guid isPermaLink="false">37194</guid><pubDate>Wed, 03 Dec 2025 12:01:00 +0000</pubDate></item><item><title>Detector de c&#xE2;meras escondidas</title><link>https://www.clubedohardware.com.br/artigos/redes/detector-de-c%C3%A2meras-escondidas-r37185/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_10/YT_detector_camera03.jpg.fa4e58b99347f2f6768cfc5c2478e9fa.jpg" /></p>
<div class="ipsEmbeddedVideo" contenteditable="false">
	<div>
		<iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen="" frameborder="0" height="113" id="ips_uid_8228_6" referrerpolicy="strict-origin-when-cross-origin" src="https://www.clubedohardware.com.br/applications/core/interface/index.html" title="Detector de câmeras escondidas" width="200" data-embed-src="https://www.youtube-nocookie.com/embed/MqJVLXZWFio?feature=oembed"></iframe>
	</div>
</div>

<ul>
	<li>
		<a href="https://s.click.aliexpress.com/e/_c4aRNE4J" rel="external nofollow">Link para compra do detector de escutas</a>
	</li>
</ul>
]]></description><guid isPermaLink="false">37185</guid><pubDate>Wed, 08 Oct 2025 15:03:00 +0000</pubDate></item><item><title>Bloqueador de sinal interfere em marca-passo? - Mitos Ep. 30</title><link>https://www.clubedohardware.com.br/artigos/redes/bloqueador-de-sinal-interfere-em-marca-passo-mitos-ep-30-r37179/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_08/marca-passo-thumb-site.jpg.40f81993327a19923255cc30ecd79f77.jpg" /></p>
<div class="ipsEmbeddedVideo" contenteditable="false">
	<div>
		<iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen="" frameborder="0" height="113" id="ips_uid_9065_6" referrerpolicy="strict-origin-when-cross-origin" src="https://www.clubedohardware.com.br/applications/core/interface/index.html" title="Jammer interfere em marca-passo? - Mitos Ep. 30" width="200" data-embed-src="https://www.youtube-nocookie.com/embed/jTxShSGo3ow?feature=oembed"></iframe>
	</div>
</div>
]]></description><guid isPermaLink="false">37179</guid><pubDate>Tue, 19 Aug 2025 16:24:00 +0000</pubDate></item><item><title>Derrube o Bluetooth do vizinho sem no&#xE7;&#xE3;o</title><link>https://www.clubedohardware.com.br/artigos/redes/derrube-o-bluetooth-do-vizinho-sem-no%C3%A7%C3%A3o-r37148/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_10/YT_bluetooth04.jpg.81e1f63c3cc31305aa3fabff12f4c01c.jpg" /></p>
<div class="ipsEmbeddedVideo" contenteditable="false">
	<div>
		<iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen="" frameborder="0" height="113" id="ips_uid_5340_6" referrerpolicy="strict-origin-when-cross-origin" src="https://www.clubedohardware.com.br/applications/core/interface/index.html" title="Como derrubar o Bluetooth do vizinho barulhento" width="200" data-embed-src="https://www.youtube-nocookie.com/embed/9I3MNkbwqek?feature=oembed"></iframe>
	</div>
</div>

<p>
	 
</p>

<p>
	<strong>Links para compra</strong>
</p>

<p>
	<strong>Caso apareça a informação que não está disponível ou não estão enviando ao Brasil, isto significa que o estoque do fornecedor acabou. Tente novamente amanhã, pois eles repõem o estoque diariamente.</strong>
</p>

<ul>
	<li>
		<a href="https://s.click.aliexpress.com/e/_c4kmYtc7" rel="external nofollow">Jammer de 2,4 GHz do vídeo (2 W, mais potente, não precisa de amplificador)</a> - link 1
	</li>
	<li>
		<a href="https://s.click.aliexpress.com/e/_c2vWsyxd" rel="external nofollow">Jammer de 2,4 GHz do vídeo (2 W, mais potente, não precisa de amplificador)</a> - link 2
	</li>
	<li>
		<a href="https://s.click.aliexpress.com/e/_c4CYzhJN" rel="external nofollow">Jammer de 2,4 GHz (1 W, menos potente, alternativa caso o acima esteja indisponível)</a> - link 1
	</li>
	<li>
		<a href="https://s.click.aliexpress.com/e/_c3vV16yT" rel="external nofollow">Jammer de 2,4 GHz (1 W, menos potente, alternativa caso o acima esteja indisponível)</a> - link 2
	</li>
	<li>
		<a href="https://s.click.aliexpress.com/e/_c4WJn5Kf" rel="external nofollow">Jammer de 2,4 GHz e 5 GHz (1 W, menos potente, mas também derruba Wi-Fi de 5 GHz)</a>
	</li>
	<li>
		<a href="https://s.click.aliexpress.com/e/_c3BvZ7WF" rel="external nofollow">Antena de 15 dBi</a> (precisa de adaptador "SMA M to RPSMA F", ver abaixo)
	</li>
	<li>
		<a href="https://s.click.aliexpress.com/e/_c2JcG1Sf" rel="external nofollow">Antena direcional de 25 dBi</a> (precisa de adaptador "SMA M to RPSMA F", ver abaixo)
	</li>
	<li>
		<a href="https://s.click.aliexpress.com/e/_omUV7lV" rel="external nofollow">Adaptador SMA M to RPSMA F</a> (selecione "SMA M to RPSMA F" em "cor" para comprar o adaptador correto)
	</li>
	<li>
		Diversos usuários reportam que o amplificador de 8 W mencionado no vídeo não funciona a contento, por isso não estamos mais recomendando a sua compra. Para o maior alcance possível, compre a antena direcional e seu respectivo adaptador.
	</li>
</ul>
]]></description><guid isPermaLink="false">37148</guid><pubDate>Fri, 07 Feb 2025 11:10:00 +0000</pubDate></item><item><title>Mitos do hacker - Mitos Ep. 19</title><link>https://www.clubedohardware.com.br/artigos/redes/mitos-do-hacker-mitos-ep-19-r37142/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_10/YT_mitos_hacker01.jpg.8d0779d68dc5d1d7f95579b9e1fba664.jpg" /></p>
<div class="ipsEmbeddedVideo" contenteditable="false">
	<div>
		<iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen="" frameborder="0" height="113" id="ips_uid_4295_6" referrerpolicy="strict-origin-when-cross-origin" src="https://www.clubedohardware.com.br/applications/core/interface/index.html" title="Mitos do hacker - Mitos Ep. 19" width="200" data-embed-src="https://www.youtube-nocookie.com/embed/0sv5IXDyz48?feature=oembed"></iframe>
	</div>
</div>

<p>
	 
</p>
]]></description><guid isPermaLink="false">37142</guid><pubDate>Thu, 16 Jan 2025 11:24:00 +0000</pubDate></item><item><title>Qual &#xE9; a diferen&#xE7;a entre deep web e dark web?</title><link>https://www.clubedohardware.com.br/artigos/redes/qual-%C3%A9-a-diferen%C3%A7a-entre-deep-web-e-dark-web-r37141/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_01/thumbnail-deep-web-dark-web-site.jpg.2cab75b82a6884b8aeb7f7e15b975cac.jpg" /></p>
<div class="ipsEmbeddedVideo" contenteditable="false">
	<div>
		<iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen="" frameborder="0" height="113" id="ips_uid_5598_6" referrerpolicy="strict-origin-when-cross-origin" src="https://www.clubedohardware.com.br/applications/core/interface/index.html" title="Deep Web e Dark Web" width="200" data-embed-src="https://www.youtube-nocookie.com/embed/g9KLJxK9wBg?feature=oembed"></iframe>
	</div>
</div>

<p>
	 
</p>
]]></description><guid isPermaLink="false">37141</guid><pubDate>Tue, 14 Jan 2025 11:20:00 +0000</pubDate></item><item><title>Como funciona a tecnologia NFC?</title><link>https://www.clubedohardware.com.br/artigos/redes/como-funciona-a-tecnologia-nfc-r37116/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_09/Gemini_Generated_Image_nwhoybnwhoybnwho.jpg.050ea899064e4f97c6e6caf393f3ac54.jpg" /></p>
<p>
	A sigla NFC significa Near Field Communication ou Comunicação por Campo de Proximidade. Trata-se de uma tecnologia de troca de dados entre dispositivos por aproximação, sem a necessidade fios ou cabos.
</p>

<p>
	O recurso foi criado em 2004 pelas empresas Nokia, Sony e Philips. A primeira aplicação foi implementada em 2006, com um adesivo que continha informações compatíveis com dispositivos NFC, mesmo ano de lançamento do “smart poster”, que funcionava de forma semelhante ao adesivo. Na mesma ocasião surgiu o Nokia 6131, o primeiro telefone com suporte ao recurso NFC.
</p>

<p>
	A tecnologia NFC gera uma ligação em radiofrequência de curta distância, aproximadamente de 10 centímetros, que opera na velocidade constante de 13,56 MHz e possibilita a troca de uma pequena quantidade de informações entre os aparelhos, sejam eles smartphones, cartões e suas máquinas portáteis, caixas eletrônicos, terminais de transportes públicos, entre outros.
</p>

<p>
	A comunicação NFC depende de um chip específico, alocado dentro dos dispositivos, dispensa configurações de pareamento e permite que um dos aparelhos da troca de dados não precise de energia. A transmissão NFC pode ser ativa, quando há fonte de energia própria e capacidade para enviar ou receber informações; passiva, que necessita do chip próximo para obter energia e só então transmitir dados; leitora e gravadora, que lê, altera e grava novos dados, como o Bilhete Único dos transportes via smartphone; e peer-to-peer, no qual dois aparelhos comunicam-se entre si, de maneira similar ao sistema Bluetooth, porém com menor gasto de energia e de forma mais rápida.
</p>

<p>
	A principal utilidade do recurso NFC nos telefones celulares é liberar meios de pagamentos digitais, como Apple Pay, Samsung Pay e Android Pay. Esses telefones podem substituir os cartões de débito ou crédito durante compras em estabelecimentos com máquinas compatíveis. Entretanto, a tecnologia pode ser aplicada em outras inúmeras funções, como trocar fotos e arquivos, reproduzir músicas, substituir códigos de barras e até mesmo ligar e desligar as luzes em uma casa.
</p>

<p>
	Apesar das dúvidas entre muitos consumidores, o pagamento através de NFC é considerado seguro, visto que a transação é feita em mão única, significando que o aparelho receptor não tem acesso a informações confidenciais, como senhas, dados da conta bancária ou da carteira digital. Além disso, a proximidade necessária para o uso da tecnologia diminui a possibilidade de interferências, interrupção do sinal ou roubo de dados à distância. O limite de valores para transações financeiras também ajuda a proteger o consumidor.
</p>

<p>
	No entanto, é prudente o usuário possuir aplicativos para apagar dados remotamente e que autorizem as transações após confirmação com a impressão digital, em caso de perda, roubo ou furto do telefone celular. O consumidor também pode se precaver guardando cartões com recurso NFC em carteiras com malhas metálicas, embrulhando-os em papel alumínio ou acondicionando-os com outros cartões, para dificultar que golpistas tentem realizar transações aproximando uma máquina leitora sem o seu consentimento. 
</p>

<p>
	Conforme o relatório da companhia Blue Bite, até 2020 as ativações por meio de NFC cresceram 71% e as estimativas indicam que até 2024 existirão mais de 1,6 bilhão de dispositivos habilitados para a tecnologia, permitindo a esse mercado atingir o valor aproximado de US$ 47 bilhões. Logo, ainda podemos esperar que a NFC evolua ao longo dos anos.
</p>
]]></description><guid isPermaLink="false">37116</guid><pubDate>Mon, 17 Apr 2023 11:02:00 +0000</pubDate></item><item><title>Como n&#xE3;o pegar spam</title><link>https://www.clubedohardware.com.br/artigos/redes/como-n%C3%A3o-pegar-spam-r34116/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_09/Gemini_Generated_Image_785njv785njv785n.jpg.7a79d4ad27737560a3211db3a2beb53e.jpg" /></p>
<p>
	Os spams, e-mails não solicitados, são uma praga. Além de entupirem a nossa caixa de e-mail e nos fazerem perder muito tempo apagando as benditas mensagens, não oferecem nada de concreto a não ser golpes, soluções questionáveis para problemas sexuais, produtos que não queremos e coisas do gênero.
</p>

<p>
	De fato, a maior parte dos e-mails que circulam na Internet é spam, fazendo com que servidores tenham de ser superdimensionados para aguentarem o tráfego adicional indesejado, acarretando em um aumento no consumo elétrico. Se pensarmos na quantidade de servidores de e-mails espalhados pelo mundo, temos um real problema ecológico que pouco é discutido e que já exploramos em nosso editorial “<a href="https://www.clubedohardware.com.br/artigos/redes/porque-somos-a-favor-da-criminaliza%C3%A7%C3%A3o-do-spam-r36398/" rel="">Porque somos a favor da criminalização do spam</a>”.
</p>

<p>
	Existem vários programas e soluções para “matar” spam. Mas hoje queremos discutir o que poucos usuários comuns sabem: afinal, como se pega spam? como, tendo acabado de criar uma conta de e-mail “limpa”, passamos a receber spam? Ou seja, como as pessoas que fazem spam conseguem o nosso endereço de e-mail?
</p>

<p>
	Por incrível que pareça, são poucos os métodos usados para se conseguir capturar o nosso endereço de e-mail. Com isto, se tivermos o cuidado necessário é possível ter uma caixa postal sem spam. Vamos a eles.
</p>

<p>
	<strong>Robôs de captura de endereços de e-mail</strong>
</p>

<p>
	O método mais usado para conseguir e-mails para se fazer spam é usar um programa do tipo “robô” que varre a web em busca de endereços de e-mail. Isto significa o seguinte. Se você publicar o seu endereço de e-mail em algum site na Internet, como redes sociais, fóruns, sites de classificados, sites de reclamação, página de contato de um site ou blog etc. inevitavelmente começará a receber spam. E uma vez recebendo spam, já era, pois seu endereço de e-mail estará em uma lista que será emprestada, divulgada ou até mesmo vendida a outros <em>spammers</em> (pessoas que fazem spam).
</p>

<p>
	Se você realmente precisar publicar um endereço de e-mail em um site, escreva-o de forma a enganar os robôs de spam. Há várias formas de se fazer isto. Supondo que o seu e-mail é nome@provedor.com.br, você pode publicar o seu e-mail no site de uma forma alternativa. Alguns exemplos:
</p>

<ul>
	<li>
		nome at provedor dot com dot br
	</li>
	<li>
		nome em provedor ponto com ponto br
	</li>
	<li>
		nome#provedor.com.br
	</li>
	<li>
		nome [arroba] provedor [ponto] com [ponto] br
	</li>
</ul>

<p>
	Como os robôs de busca varrem a web em busca do símbolo de arroba (@), essa dica funciona que é uma beleza.
</p>

<p>
	Você já deve ter reparado que muitos sites de empresas não têm endereço de e-mail para contato, mas sim um formulário, inclusive com possibilidade de selecionar o departamento que você deseja entrar em contato. Um dos motivos que as empresas usam formulários em vez de divulgarem seus endereços de e-mail é justamente evitar o spam, já que no formulário o e-mail da empresa não é divulgado. Portanto, se você tem um site na Internet, a dica é usar formulários em vez de divulgar seus e-mails de contato (ou, se divulgar os e-mails de contato, use a dica acima).
</p>

<p>
	<strong>Robôs de “chute” de endereços de e-mail</strong>
</p>

<p>
	Outro tipo de robô de spam “chuta” endereços de e-mail baseados em nomes comuns que são configurados em um dicionário. Aqui mesmo no Clube do Hardware, analisando os logs do nosso servidor de e-mails, vemos inúmeras tentativas de envio de e-mails para contas inexistentes baseadas nesse método. Isto é válido tanto para contas genéricas como sac@, diretoria@ e suporte@ como para nomes comuns, como rodrigo@, fernanda@, bruno@ etc.
</p>

<p>
	Por esse motivo, se você tem um site ou blog, recomendamos que não configure endereços de e-mails genéricos, pois certamente tais caixas postais receberão spam na base do “chute”.
</p>

<p>
	Da mesma forma, idealmente o seu endereço de e-mail não deve ser um que seja fácil de “chutar” por um envio em massa baseado em palavras de dicionário, como um endereço contendo apenas o seu nome ou sobrenome.
</p>

<p>
	Por esse mesmo motivo, se você tiver um site ou blog, nunca utilize configuração de “catch all”. Esta é uma configuração que permite que qualquer e-mail enviado ao seu domínio seja encaminhado a um endereço de e-mail específico. Assim, se alguém enviar um e-mail a um endereço que não existe, em vez de este e-mail retornar com uma mensagem de erro de conta inexistente, ele será aceito encaminhado a uma conta existente. Como o servidor aceitará e-mails enviados a qualquer endereço, sua caixa postal ficará lotada de spam muito rapidamente, pois robôs de spam “chutam” endereços de e-mail, como explicamos.
</p>

<p>
	<strong>Configuração de redes sociais</strong>
</p>

<p>
	Em redes sociais como o Facebook e o LinkedIn, é possível configurar para que o seu endereço de e-mail seja mostrado a qualquer um, a contatos mútuos ou então a ninguém, entre outras opções eventualmente disponíveis. Recomendamos que você configure todas as redes sociais que participe a não mostrar o seu endereço de e-mail a ninguém.
</p>

<p>
	<strong>E-mails em massa</strong>
</p>

<p>
	Na guerra contra o spam, amigos podem se tornar inimigos, sem saberem. Com certeza você já deve ter recebido inúmeras mensagens repassadas por amigos contendo uma interminável lista de e-mails de outras pessoas que também receberam aquela mesma mensagem. Ou então é um e-mail de divulgação de algo, que a pessoa, em vez de utilizar o campo “Cópia Oculta”, “BCC” ou “CCO” (Blind Carbon Copy/Cópia Carbono Oculta), que oculta a lista de destinatários do e-mail, utiliza, por engano ou por desconhecimento, o campo “Para”, “Cópia” ou “CC” (Cópia Carbono).
</p>

<p>
	Essa lista de e-mails é um prato cheio para os <em>spammers</em>, pois ali está, sem nenhum trabalho, uma lista fresquinha de endereços de e-mail válidos. Incluindo o seu!
</p>

<p>
	Ao receber mensagens deste tipo, o que você deve fazer é explicar para o remetente que enviar uma mensagem com a lista de destinatários “aberta” (ou seja, com os e-mails inseridos nos campos “Para” ou “CC”) é ruim pois divulga os endereços de e-mails para possíveis <em>spammers</em>. O correto, ao enviar uma mensagem para várias pessoas simultaneamente, é colocar os endereços de e-mail no campo “Cópia Oculta”, “BCC” ou “CCO”, que faz com que a lista de destinatários não seja divulgada. Como a lista de destinatários não é divulgada, não é possível que o <em>spammer</em> capture a lista de e-mails.
</p>

<p>
	<strong>Cadastros em sites da Internet</strong>
</p>

<p>
	Outra maneira muito comum de se pegar spam é quando você faz um registro em algum site ou então baixa algum programa shareware ou freeware que necessita de registro para funcionar. Em sites que necessitam de registro para você navegar ou então postar mensagens em seu fórum, você é obrigado a cadastrar seu endereço de e-mail. Este fato isoladamente não faz com que você passe a receber spam, pois normalmente sites que pedem registro normalmente não enviam e-mails não solicitados aos usuários cadastrados.
</p>

<p>
	Entretanto, quando você se cadastra em um site deste tipo, normalmente há, na página de registro, caixas de verificação contendo perguntas como "Gostaria de receber e-mails contendo promoções de nosso site?" ou "Gostaria de receber promoções de nossos parceiros?". Se você encontrar caixas de verificação como estas durante o processo de registro, trate de desmarcá-las, ou você passará a receber spam!
</p>

<p>
	O fato é que essas caixas aparecem já marcadas e os usuários mais apressadinhos, doidos para terminar logo o processo de registro para usufruir do site (ou programa), simplesmente não observam a existência de tais caixas de verificação. Outro problema é o fato de muitos usuários não sabem ler inglês muito bem e, em sites estrangeiros ou em programas em inglês, pode ser que o usuário não identifique que as caixas que autorizam o envio de spam. Com isto, simplesmente clicam em prosseguir (“Next”) sem se atentarem ao fato de que acabaram de autorizar o envio de spam.
</p>

<p>
	Tecnicamente falando, este procedimento é chamado “opt-in”, ou seja, você optou por receber e-mails com mensagens publicitárias. Normalmente os e-mails enviados por conta da sua “solicitação” vêm com uma mensagem do tipo “Você está recebendo este e-mail por ter solicitado. Para remover seu e-mail visite...” ou o equivalente em inglês.
</p>

<p>
	<strong>Cadastros em lojas físicas</strong>
</p>

<p>
	O mesmo cuidado descrito no tópico anterior é válido para lojas físicas. Atualmente é muito comum, ao efetuar uma compra, o vendedor solicitar o seu endereço de e-mail. Você começará a receber e-mails com propaganda da loja em seguida.
</p>

<p>
	Em alguns casos, o cadastro de um endereço de e-mail é acompanhado com alguma promoção ou desconto. Não existe almoço grátis: a promoção é oferecida para que a loja possa passar a te bombardear com propagandas.
</p>

<p>
	A não ser que estejam oferecendo desconto e este valha a pena, não informe o seu endereço de e-mail. Ou então crie uma conta de e-mail apenas para esse tipo de cadastro.
</p>

<p>
	<strong>Cuidado ao pedir para excluir seu e-mail</strong>
</p>

<p>
	Você deverá tomar muito cuidado antes de clicar em mensagens do tipo “clique aqui para remover o seu e-mail” ou “responda a este e-mail com a palavra remover”.
</p>

<p>
	As principais técnicas para a coleta de endereços de e-mail são o uso de robôs, como discutimos anteriormente, e da compra de listas com milhões de e-mails de outros <em>spammers</em> que já fizeram este trabalho. O <em>spammer</em>, no entanto, ainda não sabe se a lista de endereços de e-mail é válida ou não.
</p>

<p>
	Uma técnica utilizada há muito tempo para verificar se os e-mails são válidos é justamente colocar uma mensagem do tipo “clique aqui para remover seu e-mail” ou “responda a este e-mail com a palavra remover”. Se você clicar no link, estará verificando que o seu endereço de e-mail é válido! Com isto, o <em>spammer</em> acaba criando uma nova lista de endereços de e-mail válidos! Como consequência, ao clicar em mensagens como essa, você passará a receber ainda mais spam!
</p>

<p>
	Desta forma, antes de clicar em um link desse tipo, você deve verificar antes quem está enviando a mensagem. Se for de um site onde você se cadastrou recentemente ou de uma loja onde você fez uma compra e o vendedor pediu o seu endereço de e-mail, então é provavelmente seguro clicar no link de descadastramento. Do contrário, não clique nem abra o endereço mencionado, ou você passará a receber ainda mais spam. Ou seja, simplesmente apague o spam!
</p>

<p>
	<strong>Palavras finais</strong>
</p>

<p>
	Se você está atualmente recebendo muito spam, as dicas de hoje terão pouca eficiência, pois seu endereço de e-mail já está incluído em listas de spam. Desta forma, o ideal é criar uma nova caixa postal e passar a adotar os conselhos dados
</p>
]]></description><guid isPermaLink="false">34116</guid><pubDate>Wed, 10 Mar 2004 03:00:00 +0000</pubDate></item><item><title>Tudo sobre a nova nomenclatura de gera&#xE7;&#xF5;es Wi-Fi</title><link>https://www.clubedohardware.com.br/artigos/redes/tudo-sobre-a-nova-nomenclatura-de-gera%C3%A7%C3%B5es-wi-fi-r36978/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_09/Gemini_Generated_Image_n5gesqn5gesqn5ge.jpg.7ee0d15a61f83cd659777edfc31652b2.jpg" /></p>
<p>
	Redes sem fio Wi-Fi são padronizadas pelo IEEE (Institute of Electrical and Electronics Engineers), através de sua norma 802.11. Mas, desde a sua origem, em 1997, novas versões desta especificação técnica são batizadas apenas com a adição de uma letra ao número da norma. Isto causa enorme dificuldade de compreensão, pois tais letras são aparentemente aleatórias, não seguindo uma ordem.
</p>

<p>
	No final de 2018, a Wi-Fi Alliance, consórcio que regulamenta o padrão Wi-Fi de redes sem fio, decidiu adotar um sistema de nomenclatura de mais fácil entendimento, para resolver de vez este problema.
</p>

<p>
	Você pode conferir a nova nomenclatura na tabela abaixo.
</p>

<table>
	<tbody>
		<tr>
			<td>
				<strong>Wi-Fi Alliance</strong>
			</td>
			<td>
				<strong>IEEE</strong>
			</td>
		</tr>
		<tr>
			<td>
				Wi-Fi 1 *
			</td>
			<td>
				802.11b
			</td>
		</tr>
		<tr>
			<td>
				Wi-Fi 2 *
			</td>
			<td>
				802.11a
			</td>
		</tr>
		<tr>
			<td>
				Wi-Fi 3 *
			</td>
			<td>
				802.11g
			</td>
		</tr>
		<tr>
			<td>
				Wi-Fi 4
			</td>
			<td>
				802.11n
			</td>
		</tr>
		<tr>
			<td>
				Wi-Fi 5
			</td>
			<td>
				802.11ac
			</td>
		</tr>
		<tr>
			<td>
				Wi-Fi 6
			</td>
			<td>
				802.11ax
			</td>
		</tr>
		<tr>
			<td>
				Wi-Fi 7
			</td>
			<td>
				802.11be
			</td>
		</tr>
	</tbody>
</table>

<p>
	* A Wi-Fi Alliance não está usando oficialmente estes nomes, visto equipamentos com estas tecnologias não serem mais fabricados (ou caso seja, o são em pequena escala); colocamos aqui apenas como referência para você entender a cronologia.
</p>

<p>
	Com esta nova nomenclatura, fica fácil o usuário deduzir que Wi-Fi 5 é “melhor” ou “mais atual” do que Wi-Fi 4, bem como fica mais fácil identificar compatibilidade entre equipamentos para que você obtenha o maior desempenho possível. Lembrando que equipamentos com um padrão “maior” são compatíveis com todos os padrões anteriores, mas para maior desempenho, o ideal é que todos os equipamentos sejam do mesmo padrão.
</p>

<p>
	É importante entender que rede sem fio, IEEE 802.11 e Wi-Fi não são sinônimos. Redes sem fio podem ser implementadas utilizando outras tecnologias. Já IEEE 802.11 é o padrão técnico, mas para um dispositivo ser considerado Wi-Fi e poder utilizar a sua logomarca, é necessário que o equipamento seja homologado pela Wi-Fi Alliance. Ou seja, todo equipamento Wi-Fi é IEEE 802.11, mas nem todo equipamento IEEE 802.11 é Wi-Fi.
</p>

<p>
	Isto quer dizer que a nova nomenclatura será adotada nos equipamentos Wi-Fi, isto é, no lado do consumidor, onde uma comunicação mais clara é essencial para evitar confusões. No lado das especificações técnicas, no entanto, os nomes antigos continuam sendo utilizados, visto serem padronizadas pela IEEE e não pela Wi-Fi Alliance.
</p>
]]></description><guid isPermaLink="false">36978</guid><pubDate>Tue, 09 Jul 2019 11:07:00 +0000</pubDate></item><item><title>Que fim levou o WiMAX?</title><link>https://www.clubedohardware.com.br/artigos/redes/que-fim-levou-o-wimax-r37110/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_09/Gemini_Generated_Image_64uowh64uowh64uo.jpg.c507290ab56c0260c42a5179a13957cb.jpg" /></p>
<p>
	O WiMAX (Worldwide Interoperability for Microwave Access ou Interoperabilidade Mundial para Acesso por Microondas, em português) é uma tecnologia de conexão sem fio, criada em 2001, via rádio, baseada no padrão IEEE 802.16, criado em 1999, capaz de alcançar até 50 quilômetros de distância, pelo menos em teoria.
</p>

<p>
	Essa tecnologia surgiu em uma época em que a conexão à Internet estava migrando das linhas discadas, que tinham um limte de 56 Kbit/s, para conexões banda larga, com velocidades acima desta, e tinha como objetivo acelerar a implementação da Internet banda larga por não necessitar de cabos. Através de uma única estação rádio base, ela poderia fornecer Internet banda larga a assinantes localizadas dentro de seu raio de alcance.
</p>

<p>
	A Intel, <a href="https://www.clubedohardware.com.br/artigos/feiras-e-eventos/idf-fall-2003-3%C2%BA-dia-r33705/" rel="">que fabricava os chips que seriam utilizados nas estações rádio base e nos modems</a>, liderou os testes da rede WiMAX no Brasil desde 2004, em parceria com universidades, empresas e instituições governamentais, nas cidades de Brasília (DF), Ouro Preto (MG), Parintins (AM), Mangaratiba (RJ) e Belo Horizonte (MG). Em Minas Gerais, os testes, realizados com equipamentos na frequência de 3,5 GHz com 254 portadoras, foram considerados satisfatórios, apesar do relevo montanhoso das cidades. Em um dos experimentos, em Ouro Preto, uma antena WiMAX foi instalada em uma Kombi com três computadores, que permaneceu na praça principal, onde as pessoas podiam entrar no veículo para acessar a Internet. A unidade de emissão do sinal (BSU) ficou localizada a uma distância considerável, na Universidade Federal de Ouro Preto (UFOP). Anos depois, os equipamentos em Ouro Preto passaram a operar na frequência de 5,8 GHz com 32 portadoras e, posteriormente, foram desligados por falta de assistência aos executores do projeto.
</p>

<p>
	Na mesma época, a Universidade Federal do Paraná também implantou hotspots WiMAX em seus campi para alunos que não possuíam Internet e para os proprietários de dispositivos móveis e, em 2009, o Centro Tecnológico da Universidade Federal do Espírito Santo (UFES) testou equipamentos com a tecnologia operando a 5,8 GHz (banda não licenciada) em Vitória, com o objetivo de oferecer a rede nos municípios do interior do estado.
</p>

<p>
	A Embratel ofereceu, entre os anos de 2008 e 2010, um serviço WiMAX para pequenas e médias empresas nas principais capitais brasileiras, com conexão banda larga e telefonia VoIP. No entanto, a partir de 2010, as novas ofertas foram suspensas, com manutenção dos serviços já contratados ou sua substituição por outras soluções, ocasionadas pela aquisição da Embratel por parte da NET. Outras operadoras, como Telefônica/Vivo e Brasil Telecom também haviam anunciado planos para introduzir o WiMAX no Brasil para acesso comum à Internet móvel, de maneira análoga às redes 3G, porém em 2012 elas desistiram da ideia e adquiriram a frequência LTE, usada como padrão para a implementação da rede 4G.  
</p>

<p>
	Nos Estados Unidos, em 2005, uma operadora de telefonia celular testou a WiMAX, porém foram diagnosticados problemas para atingir os níveis esperados de transferência dos dados, que alcançaram apenas um pequeno percentual dos níveis laboratoriais. Apesar dos resultados, em 2006, a Intel investiu US$ 600 milhões na instauração da rede WiMAX em diversas regiões do país e aliou-se a companhias como Dell, Cisco e IBM para a criação do projeto Comunidades Digitais, que levaria a rede para aproximadamente 100 cidades ao redor do mundo, mas rapidamente os acordos foram cancelados.
</p>

<p>
	Na Europa, a Motorola adotou o WiMAX em diversos países, assim como a Austrália, Ásia e América Latina também se interessaram pela tecnologia, mas a oferta do serviço também não durou.
</p>

<p>
	Apesar de a conectividade WiMAX parecer melhor em comparação à rede 2G e ao Wi-Fi da época, teoricamente ser mais rápida de ser implementada pela não necessidade da instalação de cabos e mesmo tendo investido milhões de dólares na divulgação da tecnologia com o intuito de vender chips para a infraestrutura, a Intel desistiu do WiMAX em 2011. Ela tornou-se inviável mundialmente por vários motivos:
</p>

<ul>
	<li>
		A área de alcance, na prática, não passava muito dos oito quilômetros, frente aos 50 km teóricos;
	</li>
	<li>
		A instalação de antenas, principalmente em cidades cheias de prédios, diminuiria ainda mais o alcance do sinal;
	</li>
	<li>
		Existiam pouquíssimos equipamentos compatíveis com a rede, o que exigiria mais investimento para alterar a infraestrutura;
	</li>
	<li>
		O longo tempo de testes a fez ficar ultrapassada;
	</li>
	<li>
		O surgimento do padrão LTE, com suporte para redes e equipamentos já usados, que originou a rede de telefonia celular 4G;
	</li>
	<li>
		E por conta da Internet sem fio de alta velocidade nos telefones celulares.
	</li>
</ul>
]]></description><guid isPermaLink="false">37110</guid><pubDate>Mon, 16 Jan 2023 12:48:00 +0000</pubDate></item><item><title>Que fim levou a Internet via rede el&#xE9;trica?</title><link>https://www.clubedohardware.com.br/artigos/redes/que-fim-levou-a-internet-via-rede-el%C3%A9trica-r34341/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_09/Gemini_Generated_Image_cqxcqzcqxcqzcqxc.jpg.b010881ea92d2a5b18c1de508b086ccc.jpg" /></p>
<p>
	A ideia de redes de computadores via energia elétrica surgiu em 1991, quando o Dr. Paul Brown, da empresa Norweb, situada em Manchester, Inglaterra, iniciou testes de comunicação digital de alta velocidade usando a rede elétrica. O sistema, conhecido como PLC (Power Line Communications) ou BPL (Broadband Over Powerlines), permite que as tomadas residenciais sejam pontos de rede quando conectadas a um modem. A tecnologia funciona inserindo os dados digitais nos mesmos cabos em que a energia é transmitida, em uma frequência mais alta, fazendo apenas ajustes na rede, com baixo custo.
</p>

<p>
	A Internet chegou ao grande público a partir de meados dos anos 1990. Na época, o método mais comum de acesso do usuário final a um provedor era através de uma linha telefônica tradicional, limitada a uma taxa de transferência de 56 kbit/s. Para velocidades acima desta, denominadas banda larga, outro tipo de conexão precisaria ser utilizada. Várias tecnologias foram testadas, entre elas a PLC.
</p>

<p>
	Na ocasião, diversos países da Europa, Estados Unidos, Japão, entre outros, começaram a testar a tecnologia, com o objetivo de oferecer Internet em locais remotos. No Brasil, a Internet via elétrica foi testada a partir de 2001 em São Paulo, Goiás, Minas Gerais, Maranhão, Rio Grande do Sul e Paraná.
</p>

<p>
	No entanto, apenas em abril de 2009, a Anatel (Agência Nacional de Telecomunicações) homologou a Internet via rede elétrica e, em 25 de agosto do mesmo ano, a Aneel (Agência Nacional de Energia Elétrica), regulamentou as regras para o uso da tecnologia. Com isso, as concessionárias de energia foram autorizadas a criar empresas subsidiárias para oferecer o serviço, porém sem comprometer a qualidade do fornecimento de energia elétrica para os consumidores. Em caso da necessidade de investimento na rede, o custo seria de responsabilidade da empresa de telecomunicações. Além disso, as receitas obtidas com o aluguel dos fios para as empresas de Internet deveriam ser revertidas para a redução das tarifas de eletricidade.
</p>

<p>
	Alguns países, como Alemanha, Suécia, Japão, México, Estados Unidos e até mesmo o Brasil chegaram a vender planos com a tecnologia. No mercado brasileiro, a oferta mais popular foi da empresa Intelig, em 2010. A Intelig foi uma empresa concorrente da Embratel, que oferecia comunicação de longa distância, criada durante o programa de privatização das empresas de telefonia no Brasil. Acabou sendo adquirida pela TIM em 2010.
</p>

<p>
	O acesso à Internet via rede elétrica tinha como grande expectativa permitir que todos os cidadãos com acesso à rede elétrica tivessem acesso à Internet. Entretanto, vários motivos técnicos impediram a popularização da tecnologia, dos quais destacamos:
</p>

<ul>
	<li>
		Fios de eletricidade usam encapamento plástico, que absorve sinais de alta frequência. Isto impede que os cabos da rede elétrica sejam usados para transmissões de dados de alta velocidade por uma distância muito longa.
	</li>
	<li>
		Os fios da rede elétrica funcionam como uma antena, fazendo com que os dados transmitidos gerem ruído no espectro eletromagnético, isto é, a transmissão de dados via rede elétrica gera interferência em rádios, televisões e similares. Da mesma forma, os fios elétricos captam sinais de rádios, televisões e similares, corrompendo os dados transmitidos via rede elétrica.
	</li>
	<li>
		Interferências de eletrodomésticos, como aspiradores de pó, liquidificadores e máquinas de lavar atrapalham a transmissão de dados.
	</li>
	<li>
		Junções de cabos, transformadores, relógios medidores e o liga/desliga inerente aos eletrodomésticos fazem com que a carga da rede elétrica varie muito, criando inúmeros pontos de reflexão de sinal na rede, fazendo com que exista muito “eco” do sinal transmitido, o que dados transmitidos.
	</li>
	<li>
		Os transformadores e relógios medidores tradicionalmente utilizados na rede elétrica bloqueiam sinais de alta frequência, impedindo a transmissão de dados.
	</li>
</ul>

<p>
	Com isso, até por conta na demora da implementação da tecnologia em larga escala, outras tecnologias acabaram emergindo vitoriosas na guerra pelo acesso de banda larga, como a rede de TV a cabo, a xDSL (como a ADSL), a FTTx (como a FTTH) e a rede de telefonia celular.
</p>
]]></description><guid isPermaLink="false">34341</guid><pubDate>Wed, 03 Dec 2003 03:51:00 +0000</pubDate></item><item><title>Como aumentar a reputa&#xE7;&#xE3;o do seu servidor de e-mail</title><link>https://www.clubedohardware.com.br/artigos/redes/como-aumentar-a-reputa%C3%A7%C3%A3o-do-seu-servidor-de-e-mail-r36296/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_09/Gemini_Generated_Image_5bwmz65bwmz65bwm.jpg.8e3120b40c9da96ef7be450e19fe1a43.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	<a href="https://www.clubedohardware.com.br/artigos/redes/porque-somos-a-favor-da-criminaliza%C3%A7%C3%A3o-do-spam-r36398/" rel="">Como mais de 90% dos e-mails é spam</a>, administradores de rede trabalham incessantemente para acabar com essa praga. Um dos problemas gerados com técnicas antispam é o falso positivo, isto é, e-mails verdadeiros sendo incorretamente considerados spam, fazendo com que eles não cheguem corretamente ao destinatário. Neste artigo explicaremos técnicas importantes para o aumento da reputação do seu servidor de e-mail, de forma a aumentar a probabilidade de os e-mails partindo do seu servidor cheguem corretamente na caixa de mensagens do destinatário.
</p>

<p>
	<strong>DNS reverso</strong>
</p>

<p>
	A primeira dica é configurar um DNS reverso para o endereço IP do seu servidor de e-mail. Isso é algo básico, mas que muitas vezes é esquecido. Grande parte dos servidores de e-mail, ao receberem uma mensagem, fazem essa verificação. Caso ela falhe, o e-mail é rejeitado (uma mensagem de erro indicando a falta da configuração de DNS reverso é gerada e enviada ao remetente) ou então simplesmente descartado (o e-mail é simplesmente apagado e o remetente sequer fica sabendo).
</p>

<p>
	A verificação de DNS reverso consiste em saber se há um nome de domínio vinculado ao endereço IP do servidor de e-mail remetente.
</p>

<p>
	Para saber se você tem isso corretamente configurado, basta rodar o seguinte comando:
</p>

<p>
	nslookup &lt;endereço IP&gt;
</p>

<p>
	Onde &lt;endereço IP&gt; é o endereço IP do seu servidor de e-mail. Se este comando retornar algo como mail.seusite.com.br a configuração de endereço reverso está correta. No entanto, se o comando mostrar NXDOMAIN ou retornar um nome genérico como d-c-b-a.empresadehospedagem.com.br, você deve pedir à sua empresa de hospedagem para configurar o DNS reverso para você, que deve preferencialmente usar o mesmo nome do seu servidor de e-mail (mail.seusite.com.br, por exemplo).
</p>

<p>
	Vamos agora falar de três técnicas de autenticação que devem estar corretamente configuradas em seu servidor: SPF, DKIM e DMARC. Tais técnicas servem para o servidor destinatário confirmar que a mensagem sendo recebida realmente partiu do servidor do remetente, de forma a rejeitar spams que falsificam cabeçalhos.
</p>

<p>
	[pagination="SPF"]
</p>

<p>
	O SPF (Sender Policy Framework) é uma técnica bastante simples usada por servidores de e-mail para verificarem se o e-mail recebido está realmente partindo do servidor de e-mail daquele domínio, isto é, se o endereço não está sendo forjado.
</p>

<p>
	Uma técnica de spam muito comum, que também é amplamente utilizada por vírus que enviam e-mails, é enviar o spam usando um endereço de e-mail conhecido, mas sendo enviado de um servidor que foi invadido e transformado em um servidor de spams.
</p>

<p>
	Se o servidor de e-mail estiver com essa técnica ativada, ao receber um e-mail, ele faz uma consulta DNS e verifica se há um registro SPF para aquele domínio. Havendo, ele verifica se o endereço IP do servidor que está enviando o e-mail está na lista de servidores autorizados a enviarem e-mails para aquele domínio. Se não estiver, é spam ou vírus, e o e-mail é bloqueado antes de entrar no servidor.
</p>

<p>
	<strong>Testando a configuração SPF</strong>
</p>

<p>
	Você deve testar para ver se o seu servidor de e-mail tem essa técnica configurada, pois de repente ela já está presente e funcionando.
</p>

<p>
	Há duas maneiras muito fáceis de testar se a configuração SPF do seu servidor de e-mail está ativada corretamente.
</p>

<p>
	A primeira é enviando um e-mail para test@allaboutspam.com, com o assunto “test”. Após vários minutos, você receberá uma mensagem de erro desse e-mail, contendo um link para um relatório completo com vários testes do seu servidor de e-mail. A parte sobre SPF deverá estar em verde, indicando que a configuração está correta e ativa.
</p>

<p>
	A segunda maneira é enviando um e-mail de teste de uma conta de seu servidor de e-mail para um endereço do gmail. Ao receber o e-mail de teste, abra a mensagem e selecione “mostrar original”. No cabeçalho da mensagem, você verá os testes SPF efetuados pelo gmail, que deverá indicar “pass”, como neste exemplo:
</p>

<p>
	Received-SPF: pass (google.com: domain of xxxx@clubedohardware.com.br designates &lt;endereço IP&gt; as permitted sender) client-ip=&lt;endereço IP&gt;;
</p>

<p>
	Authentication-Results: mx.google.com;
</p>

<p>
	spf=pass (google.com: domain of xxxx@clubedohardware.com.br designates &lt;endereço IP&gt; as permitted sender) smtp.mail=xxxx@clubedohardware.com.br;
</p>

<p>
	<strong>Ativando o SPF no envio de e-mails</strong>
</p>

<p>
	Se você não entender o que explicamos a seguir, peça auxílio ao suporte da empresa de hospedagem que você utiliza.
</p>

<p>
	Para aumentar a reputação do seu servidor de e-mail, é necessário criar uma entrada SPF em seu servidor DNS, para que os demais servidores de e-mail da Internet possam validar e-mails verdadeiros vindos do seu servidor. Essa configuração é muito simples. Para cada domínio para o qual o seu servidor de e-mail é responsável, basta criar uma entrada TXT contendo:
</p>

<p>
	seusite.com.br.  IN TXT  "v=spf1 mx ptr:mail.seusite.com.br mx:mail.seusite.com.br ip4:&lt;endereço IP&gt; a:mail.seusite.com.br -all"
</p>

<p>
	Onde seusite.com.br é o domínio em questão, mail.seusite.com.br é a URL do seu servidor de e-mail e &lt;endereço IP&gt; é o endereço IP do servidor de e-mail.
</p>

<p>
	Se existirem outros domínios que enviam e-mails a partir do mesmo servidor, você deverá criar uma entrada como a abaixo para cada domínio:
</p>

<p>
	outrodominio.com.br.  IN TXT  "v=spf1 ip4:&lt;endereço IP&gt; include:mail.seusite.com.br -all"
</p>

<p>
	Após efetuar essa configuração, você deverá testá-la.
</p>

<p>
	Vamos falar agora de outra técnica de autenticação, o DKIM.
</p>

<p>
	[pagination="DKIM"]
</p>

<p>
	O objetivo do DKIM (DomainKeys Identified Mail) é similar ao do SPF: verificar se o e-mail realmente partiu do seu servidor de e-mail. Para isso, ele adiciona um identificador único à mensagem, que é criptografado através de uma chave privada localizada no servidor. Quando o e-mail é recebido por um servidor de e-mail que use o DKIM, ele faz uma consulta DNS, pega a chave pública do seu servidor (através de uma consulta DNS; a chave pública é colocada em um registro DNS do seu domínio), decodifica o identificador, e verifica se ele “bate” com o identificador configurado.
</p>

<p>
	Para aumentar a reputação do seu servidor de e-mail e aumentar a probabilidade de e-mails serem corretamente entregues, você deve configurar o seu servidor de e-mail para passar a “assinar” todos os e-mails que são enviados. Essa é uma configuração que não ensinamos <span ipsnoautolink="true">em nosso livro de redes</span>.
</p>

<p>
	<strong>Testando a configuração DKIM</strong>
</p>

<p>
	Você deve testar para ver se o seu servidor de e-mail tem essa técnica configurada, pois de repente ela já está presente e funcionando.
</p>

<p>
	Há duas maneiras muito fáceis de testar se a configuração DKIM do seu servidor de e-mail está ativada corretamente.
</p>

<p>
	A primeira é enviando um e-mail para test@allaboutspam.com, com o assunto “test”. Após vários minutos, você receberá uma mensagem de erro desse e-mail, contendo um link para um relatório completo com vários testes do seu servidor de e-mail. A parte sobre DKIM deverá estar em verde, indicando que a configuração está correta e ativa.
</p>

<p>
	A segunda maneira é enviando um e-mail de teste de uma conta de seu servidor de e-mail para um endereço do gmail. Ao receber o e-mail de teste, abra a mensagem e selecione “mostrar original”. No cabeçalho da mensagem, você verá os testes DKIM efetuados pelo gmail, que deverá indicar “pass”, como neste exemplo:
</p>

<p>
	dkim=pass header.i=@clubedohardware.com.br
</p>

<p>
	DKIM-Signature: v=1; a=rsa-sha256; c=simple; d=clubedohardware.com.br;
</p>

<p>
	                 h=to:subject:mime-version:content-type:date:from:message-id; s=
</p>

<p>
	                default; bh=VfY97BpTXTdJo0j6Idifba4eDLkwzmhT3RGD+xxP+pk=; b=H79k
</p>

<p>
	                ChzCUWPZS90BHoRYq8vK1z7OBU0BbpB9fNoi1vab6rAxWJF/hk2FlWlrvKxiHMgT
</p>

<p>
	                v4WxxLPtMaudOmDol0Yvb9TVby4bpmm+lB1DwuyjtmK/DR2PF4gZg63MV2Ft1LBh
</p>

<p>
	                Uh7XPd6SLV32V9QNNE0DQJ4jEpBLulKQaXXdBJ8=
</p>

<p>
	Se este cabeçalho DKIM-Signature não estiver presente na mensagem, significa que o seu servidor não está com o DKIM ativado, e você precisará corrigir isto.
</p>

<p>
	<strong>Ativando o DKIM</strong>
</p>

<p>
	A configuração do DKIM é muito mais complexa do que a do SPF e a do DMARC, pois envolve a geração de chaves criptográficas e a configuração do programa servidor de e-mail para passar a assinar as mensagens enviadas, bem como passar a conferir as assinaturas das mensagens recebidas. A melhor alternativa aqui é você pedir auxílio ao suporte da empresa de hospedagem, indicando que você precisa ativar o DKIM em seu servidor de e-mail. É de responsabilidade deles a implementação dessas configurações.
</p>

<p>
	Para informações mais detalhadas sobre o DKIM, visite <a href="http://www.dkim.org/" rel="external nofollow" target="_blank">http://www.dkim.org</a>.
</p>

<p>
	[pagination="DMARC"]
</p>

<p>
	O DMARC (Domain-based Message Authentication, Reporting, and Conformance) é uma configuração que indica aos demais servidores de e-mail da Internet o que fazer caso um e-mail recebido contendo o seu domínio falhe as autenticações SPF e DKIM, gerando relatórios. Tais relatórios podem ser úteis para você verificar se há e-mails legítimos oriundos do seu servidor falhando a autenticação, o que é um ponto de partida para investigar possíveis falhas de configuração do seu servidor, bem como verificar a existência de mensagens falsas utilizando o seu domínio. Note que o DMARC só funciona se você tiver o SPF e o DKIM configurados corretamente.
</p>

<p>
	<strong>Testando a configuração DMARC</strong>
</p>

<p>
	Utilize um testador online como o <a href="https://www.dmarcanalyzer.com/dmarc/dmarc-record-check/" ipsnoembed="true" rel="external nofollow">https://www.dmarcanalyzer.com/dmarc/dmarc-record-check/</a> para verificar se o seu domínio já tem uma configuração DMARC. Em caso negativo, crie uma conforme ensinamos abaixo.
</p>

<p>
	<strong>Ativando o DMARC</strong>
</p>

<p>
	Configurar o DMARC é muito simples: basta adicionar uma linha TXT ao seu servidor DNS, que conterá a política que você quer os demais servidores de e-mail da Internet utilizem quando receberem um e-mail contendo o seu domínio como remetente, mas falharem as autenticações SPF e/ou DKIM. Basta criar uma entrada TXT contendo algo como:
</p>

<p>
	v=DMARC1; p=none; rua=mailto:&lt;endereço de e-mail&gt;; ruf=mailto:&lt;endereço de e-mail&gt;; fo=1:d:s
</p>

<p>
	&lt;endereço de e-mail&gt; será o endereço de email onde você receberá os relatórios gerados. Você pode receber muitos relatórios, e eles são bastante desorganizados, pois cada servidor de e-mail gera um relatório de uma maneira. Por isto, a recomendação é a utilização de um serviço de agregação de relatórios DMARC. Tais serviços te dão um endereço de e-mail personalizado para o recebimento de relatórios e que você deverá colocar na entrada DMARC do seu servidor DNS, e você terá acesso a um painel de controle, onde os relatórios aparecerão organizados, tornando a navegação e detecção de problemas muito mais fácil. Um serviço desse tipo que recomendamos é o <a href="https://www.uriports.com/" ipsnoembed="true" rel="external nofollow">https://www.uriports.com/</a>.
</p>

<p>
	O "pulo do gato" é a configuração do parâmetro p=, que você pode configurar com um dos seguintes valores:
</p>

<ul>
	<li>
		none: caso você queira que os demais servidores não façam nada com e-mails que falharem a autenticação SPF ou DKIM. Esta é a configuração que você deve utilizar inicialmente. Após algumas semanas analisando os relatórios e você estiver confiante que o seu servidor de e-mails não tem qualquer erro de configuração, pode migrar para uma das outras configurações.
	</li>
	<li>
		quarantine: se uma mensagem contendo o seu domínio falhar a autenticação SPF ou DKIM, o servidor do destinatário a colocará em quarentena, isto é, ela será direcionada a uma pasta de spam, lixo eletrônico ou similar. Note que você vai querer isso por que, estando seu servidor configurado corretamente, mensagens que falharem o SPF ou o DKIM são falsa, isto é, spams usando indevidamente o nome do seu domínio.
	</li>
	<li>
		reject: mensagens que contenham como remetente o seu domínio e que falharem a autenticação SPF ou DKIM serão simplemente rejeitadas. Você deve utilizar esta opção somente após ter certeza que todas as mensagens falhando o SPF e o DKIM são, de fato, spams usando o nome do seu domínio indevidamente.
	</li>
</ul>

<p>
	Para informações mais detalhadas sobre o DMARC, visite <a href="https://dmarc.org/" ipsnoembed="true" rel="external nofollow">https://dmarc.org/</a>.
</p>

<p>
	[pagination="Listas negras"]
</p>

<p>
	Você deverá verificar se o seu servidor de e-mails não está presente em alguma lista negra. Servidores de e-mail podem ser configurados para utilizarem sistemas chamados DNSBL (DNS Black List) ou RBL (Real-time Black List), que consiste em verificar, no momento de recepção de um e-mail, se o endereço IP do servidor de origem está presente em uma lista negra. Um endereço IP vai parar em uma lista negra quando uma grande quantidade de e-mails sendo enviados por ele são reclamados como spam e é confirmado que tais mensagens são de fato mensagens comerciais não solicitadas.
</p>

<p>
	Listas negras são um enorme problema para quem usa servidores de e-mail compartilhados, isto é, um mesmo servidor de e-mail é usado para vários domínios diferentes. Caso outro cliente da empresa de hospedagem que utilize o mesmo servidor enviar spam, o endereço IP deste servidor vai parar em uma lista negra e os e-mails do seu domínio, que não tem absolutamente nada a ver com o domínio do abusador, acabam sendo rejeitados. Por isto, ter um endereço IP único e exclusivo para o seu domínio para o envio de e-mails deve ser uma prioridade, caso você esteja preocupado como a entrega de seus e-mails.
</p>

<p>
	Se você receber alguma mensagem de erro similar às apresentadas abaixo ao enviar e-mails para um determinado destinatário, significa que o endereço IP do seu servidor de e-mail está presente em uma lista negra:
</p>

<p>
	blocked using Trend Micro Email Reputation Service. Please see <span ipsnoautolink="true">http://www.mail-abuse.com/cgi-bin/lookup?ip</span> address=&lt;endereço IP&gt;
</p>

<p>
	&lt;endereço IP&gt; is blocked. For assistance forward this error to abuse_rbl@abuse-att.net
</p>

<p>
	550 5.7.0 Blocked - see <span ipsnoautolink="true">https://support.proofpoint.com/dnsbl-lookup.cgi?ip=&lt;endereço</span> IP&gt;
</p>

<p>
	Server IP &lt;endereço IP&gt; listed as abusive. See<br>
	550-http://spamauditor.org/best-practices/ip-reputation/ for more information.
</p>

<p>
	Normalmente você consegue remover o seu endereço IP de listas negras simplesmente clicando no link apresentado na mensagem de erro e pedindo a exclusão. Mas é importante verificar se, de fato, você não enviou mensagens comerciais não solicitadas. Se não foi o caso, e você tem certeza que o problema está sendo causado por outro cliente da empresa de hospedagem usando o mesmo servidor de e-mail, então você deve entrar em contato com o suporte da empresa de hospedagem para que eles punam o cliente que está fazendo spam, pois ele está prejudicando os demais clientes da empresa. Aliás, o contrato de hospedagem de sites proíbe o envio de mensagens comerciais não solicitadas, portanto a empresa de hospedagem pode cancelar o contrato de clientes que praticam spam.
</p>

<p>
	<strong>Verificando listas negras</strong>
</p>

<p>
	Uma boa prática é, de tempos em tempos, verificar se o endereço IP do seu servidor de e-mail está presente em alguma lista negra. Existem alguns sites onde você entra um endereço IP ou domínio do servidor de e-mail e eles verficam se o seu servidor está ou não presente nas principais listas negras existentes. Um bom site deste tipo é o <a href="http://www.anti-abuse.org/multi-rbl-check/" ipsnoembed="true" rel="external nofollow">http://www.anti-abuse.org/multi-rbl-check/</a>. Uma boa prática é executar este teste de tempos em tempos.
</p>

<p>
	[pagination="Postmaster tools"]
</p>

<p>
	Alguns serviços de e-mail, como o gmail e Microsoft (hotmail.com, outlook.com etc.) disponibilizam um painel de controle para você verificar a reputação do seu servidor de e-mail junto àquele serviço. Esta é uma excelente maneira de você verificar qual é a reputação atual do seu servidor de e-mail. Em geral, tais serviços classificam domínios em três reputações: baixa (vermelha, e-mails oriundos do seu domínio provavelmente irão para a pasta Spam), média (amarela, alguns e-mails oriundos do seu domínio podem ir para a pasta Spam) ou alta (verde, provavelmente todos os seus e-maisl chegarão aos destinatários), apresentando ainda uma linha do tempo para você ver a evolução. Caso a sua reputação esteja baixa, você deve fazer os ajustes mostrados neste artigo e verificar a evolução da sua reputação. Ainda, caso a reputação caia, investigar o motivo. Por isso, é uma boa prática verificar tais serviços ao menos semanalmente.
</p>

<p>
	Lembramos que a reputação do endereço IP do seu servidor de e-mail pode eventualmente estar baixa não por sua culpa, mas por ser um servidor de e-mail compartilhado com domínios de outros clientes da empresa de hospedagem. Por isto, ter um endereço IP único e exclusivo para o envio de e-mails do seu domínio deve ser uma prioridade, caso você esteja preocupado como a entrega de seus e-mails.
</p>

<p>
	Confira:
</p>

<ul>
	<li>
		<a href="https://www.gmail.com/postmaster/" rel="external nofollow">Gmail Postmaster Tools</a>
	</li>
	<li>
		<a href="https://sendersupport.olc.protection.outlook.com/snds/addnetwork.aspx" rel="external nofollow">Microsoft Smart Network Data Services (SNDS)</a>
	</li>
</ul>

<p>
	[pagination="Feedback loop"]
</p>

<p>
	Por fim, temos o feedback loop, que é um canal para os serviços de e-mail informarem a você quais mensagens você está enviando e que estão sendo marcadas como spam pelos destinatários. Tais relatórios devem ser verificados de forma que você configure seu banco de dados para que o destinatário que fez a reclamação não receba mais seus e-mails. Caso você continue enviando e-mails para usuários que já marcaram suas mensagens como spam, o serviço de e-mail diminuirá a reputação do seu domínio, e todas as suas mensagens passarão a ir diretamente para a pasta de Spam não só daquele usuário, mas provavelmente de todos os demais usuários daquele mesmo serviço.
</p>

<p>
	Abaixo listamos os links para você se cadastrar no sistema de feedback loop dos principais serviços de e-mail. Após você efetuar o cadastro, eles encaminharão ao endereço de e-mail que você  indicar uma cópia dos e-mails recebidos e que os usuários deles marcaram como spam.
</p>

<ul>
	<li>
		<a href="https://sendersupport.olc.protection.outlook.com/snds/addnetwork.aspx" rel="external nofollow">Microsoft Smart Network Data Services (SNDS)</a>
	</li>
	<li>
		<a href="https://postmaster.yahooinc.com/cfl-request" rel="external nofollow">Yahoo Complaint Feedback Loop (CFL)</a>
	</li>
	<li>
		<a href="https://fbl.validity.com/" rel="external nofollow">Validity (UOL, Terra, Locaweb etc.)</a>
	</li>
</ul>

<p>
	O Google não apresenta este tipo de sistema para o gmail, o que é uma pena. O máximo que é possível fazer é configurar o servidor de e-mail para adicionar um cabeçalho aos e-mails enviados para identificar campanhas ou tipos de e-mails, e você terá estatísticas, dentro do Gmail Postmaster Tools, de quantos e-mails dentro de uma campanha foram marcados como spam por usuários. Infelizmente, não é possível saber quais usuários especificamente reportaram, impedindo que a gente desative o envio de e-mails para eles.
</p>
]]></description><guid isPermaLink="false">36296</guid><pubDate>Fri, 05 Sep 2014 11:57:00 +0000</pubDate></item><item><title>Como hackeiam contas de redes sociais?</title><link>https://www.clubedohardware.com.br/artigos/redes/como-hackeiam-contas-de-redes-sociais-r37082/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_10/YT_como_hackeiam03.jpg.8e8351476daae3ecc6f7f2e17651d593.jpg" /></p>
<div class="ipsEmbeddedVideo" contenteditable="false">
	<div>
		<iframe allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="" frameborder="0" height="270" id="ips_uid_3008_6" src="https://www.clubedohardware.com.br/applications/core/interface/index.html" width="480" data-embed-src="https://www.youtube.com/embed/80WIgmUmY64?feature=oembed"></iframe>
	</div>
</div>
]]></description><guid isPermaLink="false">37082</guid><pubDate>Fri, 17 Jul 2020 01:14:00 +0000</pubDate></item><item><title>Use o ping para descobrir o sistema operacional de m&#xE1;quina remota</title><link>https://www.clubedohardware.com.br/artigos/redes/use-o-ping-para-descobrir-o-sistema-operacional-de-m%C3%A1quina-remota-r36968/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_10/YT_ping01.jpg.b16bbc4e304a8ec4c087d8501a3debbf.jpg" /></p>
<div class="ipsEmbeddedVideo" contenteditable="false">
	<div>
		<iframe allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="" frameborder="0" height="270" id="ips_uid_392_6" src="https://www.clubedohardware.com.br/applications/core/interface/index.html" width="480" data-embed-src="https://www.youtube.com/embed/8-OnTsjVaNY?feature=oembed"></iframe>
	</div>
</div>

<p>
	 
</p>

<p>
	Mais informações sobre o curso Redes TCP/IP:
</p>
<iframe allowfullscreen="" class="ipsEmbed_finishedLoading" data-embedauthorid="281750" data-embedcontent="" data-embedid="embed7661071793" id="ips_uid_3067_6" scrolling="no" src="https://www.clubedohardware.com.br/applications/core/interface/index.html" style="overflow: hidden; height: 484px; max-width: 500px;" data-embed-src="https://www.clubedohardware.com.br/cursos/redes-tcpip-r2/?do=embed"></iframe>]]></description><guid isPermaLink="false">36968</guid><pubDate>Mon, 10 Jun 2019 13:02:00 +0000</pubDate></item><item><title>Como aumentar o desempenho e alcance do Wi-Fi</title><link>https://www.clubedohardware.com.br/artigos/redes/como-aumentar-o-desempenho-e-alcance-do-wi-fi-r36923/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_10/YT_alcance_wifi01.jpg.66cb61a5dc43ae0064c88886ebc1e3af.jpg" /></p>
<div class="ipsEmbeddedVideo" contenteditable="false">
	<div>
		<iframe allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="true" frameborder="0" height="270" id="ips_uid_7108_6" src="https://www.clubedohardware.com.br/applications/core/interface/index.html" width="480" data-embed-src="https://www.youtube.com/embed/QwEwF1jRD8U?feature=oembed"></iframe>
	</div>
</div>

<p>
	 
</p>

<p>
	Links dos recursos mencionados:
</p>

<ul>
	<li>
		<a href="https://www.clubedohardware.com.br/cursos/" rel="">Cursos de redes de Gabriel Torres</a>
	</li>
	<li>
		<a href="https://www.clubedohardware.com.br/artigos/redes/como-trocar-a-placa-de-rede-sem-fio-wi-fi-de-notebooks-para-aumentar-o-desempenho-r36409/" rel="">Como trocar a placa de rede sem fio de notebooks para aumentar o desempenho</a>
	</li>
	<li>
		<a href="https://www.clubedohardware.com.br/artigos/redes/como-aumentar-o-desempenho-de-redes-wi-fi-r36310/" rel="">Análise de redes Wi-Fi para aumentar o desempenho</a>
	</li>
	<li>
		<a href="https://play.google.com/store/apps/details?id=com.farproc.wifi.analyzer" rel="external nofollow">App Wifi Analyzer da farproc</a>
	</li>
</ul>
]]></description><guid isPermaLink="false">36923</guid><pubDate>Mon, 14 Jan 2019 10:07:00 +0000</pubDate></item></channel></rss>
