Hum, obrigado Alessandro e Renato!
Eu estava mesmo querendo saber algo sobre isso, porque eu estou montando
um provedor wireless, e teno que manter esse tipo de segurança.
Obrigado!
-Mensagem original-
De: [EMAIL PROTECTED]
[mailto:[EMAIL PROTECTED] Em nome de Alessandro de
Souza
Em 04/12/06, Junior Pires[EMAIL PROTECTED] escreveu:
Hum, obrigado Alessandro e Renato!
Eu estava mesmo querendo saber algo sobre isso, porque eu estou montando
um provedor wireless, e teno que manter esse tipo de segurança.
Obrigado!
-Mensagem original-
De: [EMAIL
Obrigado pela dica! =)
Mas tipo... Já me disseram que esse tipo de autencicação em rário fica
meio tosco, que de vez em quando dá uma zica doida.
Em 04/12/06, Junior Pires[EMAIL PROTECTED] escreveu:
Hum, obrigado Alessandro e Renato!
Eu estava mesmo querendo saber algo sobre isso, porque
Obrigado pela dica! =)
Mas tipo... Já me disseram que esse tipo de autencicação em rário fica
meio tosco, que de vez em quando dá uma zica doida.
Em 04/12/06, Junior Pires[EMAIL PROTECTED] escreveu:
Hum, obrigado Alessandro e Renato!
Eu estava mesmo querendo saber algo sobre isso, porque
Gente... assim, camada 2 é complicado mesmo
Vamos supor o caso de um cliente wireless: Vc amarra ip ao mac no
server, e beleza, o cara nao consegue navegar se trocar de ip etc..,
porem, na maioria das vezes, o IDIOTA não se dará por vencido, e
ficara tentando mudar de ip de 1 em 1, ae, o que
5 matches
Mail list logo