Anderson Kemper

Fail2ban no Asterisk: Proteção Real contra Invasores SIP

Introdução Servidores Asterisk expostos à internet sem proteção são alvos constantes de ataques. Bots tentam registrar ramais com senhas fracas, escanear extensões válidas e até originar chamadas indevidas. A porta 5060, principalmente em UDP, é um farol aceso para scanners automáticos. O fail2ban oferece uma solução eficiente: monitora os logs e bloqueia automaticamente os IPs […]

Fail2ban no Asterisk: Proteção Real contra Invasores SIP Read More »

Quais portas abrir no firewall para um servidor VoIP funcionar corretamente

Um servidor VoIP, como Asterisk, FreePBX, Issabel ou qualquer outro PBX baseado em SIP/IAX, depende de portas específicas para funcionar corretamente. O bloqueio incorreto dessas portas no firewall causará falhas em chamadas, ausência de áudio ou problemas de registro de ramais. Este post traz uma explicação definitiva sobre as portas que devem ser abertas, com

Quais portas abrir no firewall para um servidor VoIP funcionar corretamente Read More »

O que é, é: O Princípio da Identidade na Infraestrutura de TI

Uma análise metafísica aplicada à tecnologia da informação Em metafísica, o Princípio da Identidade é um dos mais fundamentais: “o que é, é“. Cada coisa é idêntica a si mesma e diferente de tudo que não é ela.Na TI moderna, esse conceito assume formas inesperadas e cruciais, especialmente em um mundo de contêiners, nuvens, alta

O que é, é: O Princípio da Identidade na Infraestrutura de TI Read More »

Armazenar JSON em uma Única Célula: Solução Inteligente ou Bomba Relacional?

Introdução Com a ascensão de APIs REST, microserviços e dados cada vez mais dinâmicos, surge uma dúvida comum entre desenvolvedores e DBAs: vale a pena armazenar dados em formato JSON dentro de uma única célula de uma tabela relacional? A ideia parece simples e atraente: uma única coluna (geralmente do tipo TEXT, JSON ou JSONB)

Armazenar JSON em uma Única Célula: Solução Inteligente ou Bomba Relacional? Read More »

Roteamento Avançado com Múltiplos Gateways no Linux (sem cair a conexão)

Cenário Real: 2 Firewalls, 1 Servidor, 2 Placas de Rede Você tem um servidor Linux com duas interfaces de rede, cada uma conectada a um firewall diferente, cada um com uma rota independente para a internet. Um cenário comum em ambientes de DMZ redundante ou links paralelos. Exemplo de IPs: O objetivo: permitir que o

Roteamento Avançado com Múltiplos Gateways no Linux (sem cair a conexão) Read More »

Erro 500 ao usar Header set Access-Control-Allow-Origin “*” no Apache

Se você tentou liberar o CORS com: e recebeu um erro 500 Internal Server Error, esta é a explicação técnica e como resolver. Causa do erro O Apache retorna erro 500 quando: Correção 1. Ativar o módulo mod_headers Execute: 2. Usar a diretiva Header no local apropriado Locais permitidos para Header set: Evite usar diretamente

Erro 500 ao usar Header set Access-Control-Allow-Origin “*” no Apache Read More »

MikroTik: Como permitir que sua bridge acesse a rede remota da VPN

Um problema comum em redes com VPNs configuradas em RBs MikroTik: a VPN conecta, o túnel sobe, mas os dispositivos da LAN (bridge) não conseguem acessar os recursos do outro lado da VPN. Vamos resolver isso de forma cirúrgica. Objetivo Permitir que a rede local (bridge) consiga acessar os dispositivos do outro lado da VPN

MikroTik: Como permitir que sua bridge acesse a rede remota da VPN Read More »

WSL 2 no Windows: Guia Completo com Instalação, Configuração e Desempenho Real

Introdução WSL (Windows Subsystem for Linux) é uma compatibilidade nativa entre o kernel do Windows e o ecossistema Linux. Ele permite que você rode distribuições GNU/Linux diretamente dentro do Windows, com suporte a chamadas reais de sistema, rede, bash, e até mesmo daemons de sistema. O WSL não é um emulador. E, desde o WSL

WSL 2 no Windows: Guia Completo com Instalação, Configuração e Desempenho Real Read More »

A Matemática por Trás do CPF: Como os Dígitos Verificadores Funcionam e o Mistério do 9º Dígito

O CPF (Cadastro de Pessoas Físicas) é uma ferramenta essencial para a identificação de cidadãos no Brasil, sendo utilizado em uma variedade de situações, desde transações bancárias até questões fiscais. Contudo, o CPF não é apenas uma sequência aleatória de números, e sim um número estruturado com base em um algoritmo matemático. Em particular, os

A Matemática por Trás do CPF: Como os Dígitos Verificadores Funcionam e o Mistério do 9º Dígito Read More »

Como Ofuscar CPF em PHP: Protegendo Dados Sensíveis com Técnicas Eficazes

A proteção de dados pessoais é uma prioridade no desenvolvimento de software, especialmente quando lidamos com informações sensíveis como CPF. Ofuscar esses dados é uma prática essencial para exibi-los de forma segura em interfaces sem comprometer a privacidade do usuário. Neste artigo, vamos explorar técnicas robustas para ofuscar CPF em PHP, garantindo conformidade com as

Como Ofuscar CPF em PHP: Protegendo Dados Sensíveis com Técnicas Eficazes Read More »

Rolar para cima