Listar websites do IIS, incluindo host heard.
Boa tarde amigos nerds rsrsrsrsr . . .
Estou voltando aqui para publicar um Script Vbs para ajudar-nos em uma requisição que toda vez que seu chefe solicita, você quer chorar rsrsrsrs…
Este Script lista todos websites de um servidor IIS com as propriedades necessária para um inventário logico e sua estrutura física..
Então vamos lá…
Abra o notepad ou um editor de sua preferencia…
Copie script abaixo e salve o arquivo com IIS.VBS
Copie o arquivo para o servidor de IIS que você deseja efetuar o inventario dos sites publicados
Abra um prompt de comando e vá até onde você copiou o arquivo IIS.VBS
No prompt de comando digite IIS.VBS
Nesse momento ele listará na tela todos os websites que estão publicado no servidor com o webserver (IIS) configurado, porem se você quiser que o resultado seja enviado para um arquivo, digite no prompt de comando IIS.VBS >IIS.TXT
___________________________________________________________________________
OPTION EXPLICIT
DIM CRLF, TAB
DIM strServer
DIM objWebService
TAB = CHR( 9 )
CRLF = CHR( 13 ) & CHR( 10 )
IF WScript.Arguments.Length = 1 THEN
strServer = WScript.Arguments( 0 )
ELSE
strServer = "localhost"
END IF
WScript.Echo "Enumerating websites on " & strServer & CRLF
SET objWebService = GetObject( "IIS://" & strServer & "/W3SVC" )
EnumWebsites objWebService
SUB EnumWebsites( objWebService )
DIM objWebServer, objWeb, strBindings, strBaseInfo
WScript.Echo "SiteId" & TAB & _
"Comment" & TAB & _
"State" & TAB & _
"LogDir" & TAB & _
"RootDir" & TAB & _
"IP Address" & TAB & _
"Port" & TAB & _
"Host"
FOR EACH objWebServer IN objWebService
IF objWebserver.Class = "IIsWebServer" THEN
set objWeb = getObject(objWebServer.adsPath & "/Root")
strBaseInfo = _
objWebserver.Name & TAB & _
objWebServer.ServerComment & TAB & _
State2Desc( objWebserver.ServerState ) & TAB & _
objWebServer.LogFileDirectory & Tab & _
objWeb.Path & Tab
‘ Enumerate the HTTP bindings (ServerBindings) and
‘ SSL bindings (SecureBindings)
EnumBindings objWebServer.ServerBindings, strBaseInfo
EnumBindings objWebServer.SecureBindings, strBaseInfo
END IF
NEXT
END SUB
SUB EnumBindings( objBindingList, strBaseInfo )
DIM i, strIP, strPort, strHost
DIM reBinding, reMatch, reMatches
SET reBinding = NEW RegExp
reBinding.Pattern = "([^:]*):([^:]*):(.*)"
FOR i = LBOUND( objBindingList ) TO UBOUND( objBindingList )
‘ objBindingList( i ) is a string looking like IP:Port:Host
SET reMatches = reBinding.Execute( objBindingList( i ) )
FOR EACH reMatch IN reMatches
strIP = reMatch.SubMatches( 0 )
strPort = reMatch.SubMatches( 1 )
strHost = reMatch.SubMatches( 2 )
‘ Do some pretty processing
IF strIP = "" THEN strIP = "All Unassigned"
IF strHost = "" THEN strHost = "*"
IF LEN( strIP ) < 8 THEN strIP = strIP & TAB
WScript.Echo strBaseInfo & _
strIP & TAB & _
strPort & TAB & _
strHost
NEXT
NEXT
END SUB
FUNCTION State2Desc( nState )
SELECT CASE nState
CASE 1
State2Desc = "Starting"
CASE 2
State2Desc = "Started"
CASE 3
State2Desc = "Stopping"
CASE 4
State2Desc = "Stopped"
CASE 5
State2Desc = "Pausing"
CASE 6
State2Desc = "Paused"
CASE 7
State2Desc = "Continuing"
CASE ELSE
State2Desc = "Unknown"
END SELECT
END FUNCTION
____________________________________________________________________________
Pronto, você verá que o inventário do seu webserver estará 100% pronto, precisando no máximo você importar para uma planilha ou um doc para efetivar a documentação de forma mais apresentável.
Por enquanto é só…. Um grande abraço… E até mais…
Diferenças entre ESX e ESXi
by Fernando
Sempre há uma dúvida no momento de escolher a melhor versão do vSphere para cada ambiente. Pensando nisso há um artigo no site da VMware com uma tabela simples de comparação entre as versões, citando inclusive a 3.5.
O link para o artigo é: http://www.vmware.com/products/vsphere/esxi-and-esx/compare.html#c177109
Apesar da VMware ter fortes indícios de abandonar a versão ESX, mantendo somente a ESXi para uso em ambientes de produção, a versão mais recente do vSphere (4.1) ainda tem as duas opções para se escolher e utilizar.
O fato das próximas versões saírem na versão ESXi traz um grande ganho nas questões de performance e segurança, já que é removido uma camada de software do ESX. Essa camada é responsável por ser uma forma de gerenciamento simples via console para o ESX, sem intervenção direta com o vmKernel.
Acredito que o que hoje torna uma das decisões cruciais para a escolha da versão do ESX é referente ao fabricante do hardware, pois os maiores fabricantes fornecem pacotes de gerenciamento para o ESX, como o HP System Management Homepage e o DELL Open Manage. Removendo essa camada de hardware onde essas ferramentas atuavam irá reduzir o risco de acesso indevidos e o monitoramento passará a ser pelo próprio ESXi e através de SNMP, o que já ocorre hoje se o vCenter é utilizado.
Veja a comparação das versões nas imagens abaixo (clique para ampliá-la). Conforme podemos ver na segunda imagem não há mais a camada de software (Service Console) que servia de “apoio” para o vmKernel. Eliminando assim uma indisponibilidade do vmKernel caso ocorresse algum problema com o Service Console, por mais raro que isso seja.
Fonte: http://www.powerv.com.br/?p=88 (Extraido na integra)
Adicionando um Grupo do Domínio como Administradores Locais
Abra o Active Directory Users And Computers navegue até a OU em que você armazena os grupos da sua equipe de TI e crie um Grupo de Segurança que representa os técnicos. Nesse artigo criei um grupo de segurança “Administradores Locais” e adicionei as contas de usuários como membros desse grupo. Não vou explicar como criar um grupo no AD, pois todos sabem como fazê-lo.
Vamos a GPO:
Abra o Group Policy Management (GPMC) navegue até a OU que armazena as contas de computadores do domínio clique com o botão direito e selecione “Create a GPO in this domain and Link it here…”
Na tela New GPO forneça um nome amigável para sua política e clique em OK.
Agora clique com o botão direito na GPO criada e selecione Edit.
Na tela Group Policy Management Editor, expanda Computer Configuration / Policies / Windows Settings / Security Settings em Restricted Groups clique com o botão direito e selecione Add Group…
Na tela Add Group adicione o grupo que você criou e clique em OK.
Na tela das propriedades do grupo em “This group is a member of” adicione o grupo “Administrators” e clique em OK.
Feche o Group Policy Management Editor e o Active Directory Users And Computers, espere até que a politica seja aplicada as estações e o grupo já será membro do grupo local “Administradores“
Uma GPO de configuração aparentemente simples, mas que ajuda muito na administração de um domínio do Active Directory.
Pessoal, extraído na integra do blog do nosso amigo http://douglasfilipe.wordpress.com/
Grande abraço….
Série de Artigos sobre System Center Virtual Machine Manager 2012
Pessoal,
Esse é o melhor post sobre system center virtual machine manager 2012 que encontrei.
Vale a pena ler link por link abaixo, esta muito legal esta materia do Leandro Carvalho
“Série de Artigos sobre System Center Virtual Machine Manager 2012
Olá pessoal.
Há mais ou menos 1 mês eu fiz uma série de artigos sobre o System Center Virtual Machine Manager 2012 para mostrar suas principais novidades como criações de Nuvens Privadas, Gerenciamento de Energia, Templates de máquinas virtuais e de Serviços, etc. O intuito foi de mostrar de uma forma simples como esta fácil gerenciar o ambiente virtual com o novo produto e suas funcionalidades que proporcionam configurações e opções avançadas, essenciais para automatização e administração.
Novidades, pré requisitos e Instalação do System Center Virtual Machine Manager 2012
Como Criar e Configurar uma Private Cloud no System Center Virtual Machine Manager 2012 – Parte 1
Private Cloud no System Center Virtual Machine Manager 2012 – Parte 2 – Delegação de Controle
Green IT e VMM – Usando o Dynamic Optimization para economia de Energia no VMM2012
Automatizando a Criação de uma Máquina Virtual Usando Modelos do VMM2012
Usando Services Templates no System Center Virtual Machine Manager 2012
Fontes: blogs/msvirtualization
Abraços
Euclides Pereira da Silva
Seu processador tem tecnologia de Virtualização ou não ?
Como saber se meu processador tem tecnologia para virtualização ou não?
Sabemos que por default a maior parte, para não ser generalista “Todos” os processadores dos fabricantes de Hardware, até mesmo os desktops e notebooks já estão saindo de fabrica com seus processadores com a tecnologia de virtualização.
Agora… E aquele legado que você tem na sua corporação que você nem faz ideia se tem ou não tem essa tecnologia. O que você faz para saber?
O Mestre Steve Gibson criou uma ferramenta que faz justamente essa verificação e o melhor, você não precisa instalar nada.
O link para baixar o executável esta aqui abaixo, click e experimente… Aproveita e da uma olhadinha nas diversas ferramentas que esse guru do desenvolvimento tem para você!!!
Vale a pena !!
http://www.grc.com/files/securable.exe
Um grande abraço…
Euclides Pereira da Silva
Group Policy Preference Extensões do cliente
como aplicar GPO’s do windows 2008 em Sistemas operacionais Windows XP / Windows Vista / Windows 2003 Server.
As preferências de Diretiva de Grupo introduzidas no sistema operacional Windows Server 2008, incluem mais de 20 novas extensões de Diretiva de Grupo e expande mais uma diversidade de opções configuráveis em uma GPO (objeto de Diretiva de Grupo).
Essas novas extensões são incluídas na janela Editor de Gerenciamento de Diretiva de Grupo do GPMC (Console de Gerenciamento de Diretiva de Grupo), sob o novo item Preferências.
Requisitos do sistema e etapas da instalação:
Para usar preferências de Diretiva de Grupo, conclua as seguintes etapas:
Local para Download:
Windows Vista (x86): http://go.microsoft.com/fwlink/?LinkId=111859
Windows Vista (x64): http://go.microsoft.com/fwlink/?LinkID=111857
Windows XP (x86): http://go.microsoft.com/fwlink/?LinkId=111851
Windows XP (x64): http://go.microsoft.com/fwlink/?LinkId=111862
Windows Server 2003 (x86): http://go.microsoft.com/fwlink/?LinkId=111852
Windows Server 2003 (x64): http://go.microsoft.com/fwlink/?LinkId=111863
Sistemas operacionais com suporte: Windows XP SP2 ou posterior, Windows Server 2003 SP1 ou posterior
Local para download: http://go.microsoft.com/fwlink/?LinkId=111843
Se estiver executando o Windows Vista instale o RSAT for Windows Vista.
Abraços
Euclides Pereira da Silva
GodMode–Esse nome já diz tudo !
Pessoal, vou postar uma um truque que o meu amigo Allan comentou comigo a alguns dias atrás… O pessoal da Microsoft desenvolveu uma função denominada "GodMode" ela é extremamente útil para administradores e analistas que necessitam de informações rápidas no dia a dia.
Ela REUNE TODAS AS FUNCOES DO PAINEL DE CONTROLE em uma única pasta como um passe de magica.
Vamos lá criar?
crie um atalho novo no seu desktop da seguinte forma (botão direito do mouse > Novo > Atalho) e digite o seguinte no campo:
explorer.exe shell:::{ED7BA470-8E54-465E-825C-99712043E01C}
pronto agora aparecerá um ícone desta forma
Click 2x no ícone e veja a grande mágica….
Acima tenho apenas alguns itens que estão disponíveis, mais são no total 282 funções..
Bem, por hoje é só …
Aquele abraço ..
Euclides P. S
Criando site no IIS através de Script
Script para criação de sites no IIS 7/7.5 de forma rápida. Copie o código abaixo e salve como quicksite.cmd ou quicksite.bat ou qualquer outro nome que desejar. Abra o prompt e execute a bate da seguinte forma:
quicksite.bat IISBRASIL
quicksite.cmd IISBRASIL
Após a criação o site abrirá automaticamente em seu browser, após isso consulte o console de administração do IIS (InetMgr.exe).
@ECHO OFF
REM ========================================================================================
REM CREATE A NEW SITE IN ITS OWN APPPOOL.
REM ARGUMENTS: SITENAME
REM
REM STEPS:
REM 1) SETUP AND ARGUMENTS CHECKS
REM 2) CREATE APPPOOL (SAME NAME AS SITE)
REM 3) CREATE DIRECTORY c:\inetpub\
REM 4) CREATE DEFAULT.ASPX FILE IN c:\inetpub\
REM 5) CREATE SITE WITH PHYSICALPATH c:\inetpub\
REM 6) ASSIGN SITE ROOT APP TO APPLICATIONPOOL
REM 7) ADD SITENAME TO HOSTS FILE RESOLVING TO 127.0.0.1
REM ========================================================================================
REM GOTO USAGE IF NO COMMAND-LINE ARGUMENTS
if "%1" == "" GOTO USAGE
REM CREATE SOME LOCAL VARIABLES
SETLOCAL
SET NEWDIR="%SYSTEMDRIVE%\inetpub\%1"
SET APPCMD=%WINDIR%\system32\inetsrv\appcmd.exe
@ECHO CREATE THE APPPOOL
%APPCMD% ADD APPPOOL /NAME:"%1"
@ECHO CREATE THE CONTENT DIRECTORY
MD %NEWDIR%
@ECHO CREATE DEFAULT.ASPX FILE IN CONTENT DIRECTORY
ECHO ^ > "%NEWDIR%\default.aspx"
@ECHO CREATE NEW SITE
%APPCMD% ADD SITE /NAME:"%1" /BINDINGS:"http://%1:80" /PHYSICALPATH:"%NEWDIR%"
@ECHO ASSIGN TO APPLICATION POOL
%APPCMD% SET APP "%1/" /APPLICATIONPOOL:"%1"
@ECHO ADD SITENAME TO HOSTS FILE
ECHO 127.0.0.1 %1 >> %WINDIR%\system32\drivers\etc\hosts
@ECHO LAUNCH INTERNET EXPLORER WITH THE NEW SITE
START IEXPLORE http://%1/
REM USAGE MESSAGE IF NO COMMAND-LINE ARGUMENT WAS GIVEN
GOTO EXIT
:USAGE
@ECHO USAGE: %0 ^
@ECHO Example: "%0 MyNewSite"
:EXIT
Abraços
Euclides Pereira da Silva
Habilitando a “lixeira” no Active Directory Introdução
Neste artigo demonstraremos como utilizar o recurso de Recycle Bin (mais conhecido como lixeira) no Active Directory.
Até o Windows Server 2008 era necessário fazer o restore do System State de um DC para restaurar um objeto excluido no Active Directory. Uma exceção era a possibilidade de “reanimar” um objeto no Windows Server 2003, porem praticamente todos os seus atributos eram perdidos e precisavam ser “reconstruidos”.
Um dos novos recursos no AD do Windows Server 2008 R2 é a possibilidade de ter os objetos excluidos enviados para uma lixeira, o que possibilita restaurar um objeto (e todos os seus atributos) sem a necessidade de restaurar um System State ou de “reanimar” o objeto.
Porem para tristeza de alguns este recurso vem desativado por padrão e (ainda) não existe uma interface gráfica para realizar tal operação, o que pode tornar um pouco complicada a recuperação de objetos na “lixeira”.
Vamos entender como funcionava o processo até o Windows Server 2008 e como funciona no Windows Server 2008 R2 quando o recurso esta habilitado.
1. Ate o Windows Server 2008 (ou até o Windows Server 2008 R2 sem o recurso habilitado):
a. O objeto excluido tem todos os atributos removidos (exceto SID, ObjectGUID, LastKnownParent and SAMAccountName) e o atributo “isDeleted” é definido com o valor “True”;
b. Durante o periodo de TombStone Lifetime é possível reanimar o objeto (perdendo seus atributos) ou restaura-lo por completo através do ntdsutil;
c. Após este periodo o objeto é fisicamente removido do Active Directory pelo processo de Garbage Collect;
2. A partir do Windows Server 2008 R2 com o recurso habilitado:
a. O objeto excluido e todos os seus atributos são mantidos dentro do Active Directory;
b. Durante o periodo de TombStone Lifetime é possível restaurar o objeto e seus atributos sem a necessidade de utilizar o ntdsutil;
c. Após este periodo o objeto é fisicamente removido do Active Directory pelo processo de Garbage Collect;
Pré-Requisitos
O único requisito para habilitar o recurso de “lixeira” é o nível funcional da floresta em Windows Server 2008 R2. Vale lembrar que neste nível funcional nenhum DC poderá executar uma versão anterior ao Windows Server 2008 R2.
Lembrando que uma vez ativado o recurso ele NÃO poderá mais ser desativado, portanto sua implementação precisa ser exaustivamente planejada para evitar dores de cabeça no futuro. (Particulamente não consegui encontrar um motivo para esta dor de cabeça mas vale a pena mencionar aqui)
Habilitando o recurso
A forma mais fácil para habilitar o recurso é utiliando o cmdlet “Enable-ADOptionalFeature” disponivel a partir da ferramenta Active Directory Module for Windows PowerShell.
Mãos a obra:
· Clicar no menu Start/Administrative Tools/Active Directory Module for Windows PowerShell;
· Executar o cmdlet “Enable-ADOptionalFeature” com os parametros: Enable-ADOptionalFeature –Identity ‘CN=Recycle Bin Feature,CN=Optional Features,CN=Directory Service,CN=Windows NT,CN=Services,CN=Configuration, DC=jsathler,DC=spaces,DC=live,DC=com’ –Scope ForestOrConfigurationSet –Target ‘jsathler.spaces.live.com’;
· Será informado que a operação é irreversivel, basta informar Y ou A para continuar e N ou L para cancelar;
Restaurando um objeto excluido
Como não temos (ainda) uma interface gráfica para manuseio dos objetos na lixeira, vamos utilizar os cmdlet’s Get-ADObject e Restore-ADObject para restaura-los.
Através do menu Start/Administrative Tools/Active Directory Module for Windows PowerShell, executar os commandos abaixo:
1. Restaurando um usuário:
o Get-ADObject -ldapFilter:"(sAMAccountName=recycleuser)" –IncludeDeletedObjects | Restore-ADObject, onde recycleuser é o samid do usuário;
2. Restaurando uma OU:
o Get-ADObject -ldapFilter:"(msDS-LastKnownRDN=Americas)" –IncludeDeletedObjects | Restore-ADObject, onde Americas é o nome da OU;
3. Restaurando um grupo:
o Get-ADObject -ldapFilter:"(msDS-LastKnownRDN=Grupo01)" –IncludeDeletedObjects | Restore-ADObject, onde Grupo01 é o nome do grupo;
4. Restaurando uma conta de computador:
o Get-ADObject -ldapFilter:"(msDS-LastKnownRDN=Computador01)" –IncludeDeletedObjects | Restore-ADObject, onde Computador01 é o nome da conta do computador;
Ate aqui vimos como restaurar objetos de forma “simples”, porem como restaurar uma OU e todos os seus objetos?
Quando uma OU é excluida, todos os objetos juntamente com a OU é exibida de forma “plana”, ou seja os objetos não são listados dentro de uma hierarquia como quando são visualizados a partir do mmc “Active Directory Users and Computers”.
Vejamos entao o procedimento para restaurar uma OU e todos os seus objetos. A estrutura a ser restaurada se encontra na imagem abaixo:
1. Restaurar a OU “Brasil”:
o Get-ADObject -ldapFilter:"(msDS-LastKnownRDN=Brasil)" –IncludeDeletedObjects | Restore-ADObject;
2. Restaurar os objetos dentro da OU Brasil:
o Get-ADObject -Filter {lastKnownParent -eq "OU=Brasil, DC=jsathler,DC=spaces,DC=live,DC=com"} -IncludeDeletedObjects -Properties lastKnownParent | Restore-ADObject;
3. Restaurar os objetos dentro da OU Usuários:
o Get-ADObject -Filter {lastKnownParent -eq "OU=Usuários, OU=Brasil, DC=jsathler,DC=spaces,DC=live,DC=com"} -IncludeDeletedObjects -Properties lastKnownParent | Restore-ADObject;
4. Restaurar os objetos dentro da OU Grupos:
o Get-ADObject -Filter {lastKnownParent -eq "OU=Grupos, OU=Brasil, DC=jsathler,DC=spaces,DC=live,DC=com"} -IncludeDeletedObjects -Properties lastKnownParent | Restore-ADObject;
5. Restaurar os objetos dentro da OU Computadores:
o Get-ADObject -Filter {lastKnownParent -eq "OU=Computadores, OU=Brasil, DC=jsathler,DC=spaces,DC=live,DC=com"} -IncludeDeletedObjects -Properties lastKnownParent | Restore-ADObject;
Pronto, toda a estrutura foi restaurada assim como as permissões pré-existentes e GPO’s associadas.
Caso queira apenas listar os objetos que existiam em uma OU que foi apagada, seguir o seguinte procedimento:
1. Listar um objeto que existia dentro da OU apagada:
o Get-ADObject -ldapFilter:"(msDS-LastKnownRDN=Brasil)" –IncludeDeletedObjects -Properties lastKnownParent
2. Copiar o valor do campo "LastKnownParent":
o OU=BrasilADEL:0dffb3a5-402d-444d-84a7-492370e34bc4,CN=Deleted Objects,DC=jsathler,DC=spaces,DC=live,DC=com
3. Utilizar o comando abaixo para pesquisar os objetos “filhos” da OU removida. (Atenção para a após o nome da OU, pois ela precisa ser substituida por \):
o Get-ADObject -Filter {lastKnownParent -eq " OU=BrasilADEL:0dffb3a5-402d-444d-84a7-492370e34bc4,CN=Deleted Objects,DC=jsathler,DC=spaces,DC=live,DC=com "} -IncludeDeletedObjects -Properties lastKnownParent | ft
by – Juliano Sathler (http://cid-40cbf5e035def7b3.profile.live.com/details/)
Identificando a Origem do Spam
Qual é origem do Spam? Como identificar? Como saber o IP do spam? Inicialmente evite seu email ficar circulando pela web, não coloque em lugares “suspeitos”, tenha sempre um E-mail secundário para cadastros mais “bobos’ na internet, esteja sempre com um Anti-spy atualizado. Seus problemas Acabaram! (depois inventam outros). nessa vídeo aula eu abordo um pouco sobre isso, de como identificar a origem dessa propaganda, pelo do cabeçalho do E-mail tome cuidado ao mandar bloquear um ip.
Vídeo Aula:
Não reparem, mas a vídeo aula é pouco antiga, nela eu ainda menciono o antigo link do blog. Nessavídeo aula, mostro como identificar o cabeçalho do E-mail, que é onde fica o ip real de origem:
Cabeçalho de E-mail – Na terminologia da informática, o “header” – ou, simplesmente, cabeçalho – consiste na parte que contém as informações suplementares colocados no começo de um bloco de dados que estão sendo armazenados ou transmitidos, usualmente por e-mail ou em pacotes dos dados emitidos através da internet, são precedidos pela informação de cabeçalho tal como o remetente e os endereços do IP do receptor.
(fonte: Wikipédia)
Bloqueando a Origem:
Muito provedores de email permitem a configuração de um Anti-Spam, não só pelo email do remetente da mensagem e sim pelo ip de origem, entre em contato com o suporte de seu provedor para que possa ter as instruções de como bloquear o ip de origem, tome muito cuidado ao bloquear um ip. Felizmente eu já vou deixar alguns links dos principais provedores:
- Anti-Spam no Locamail – Locaweb
- Anti-Spam no Uolhost – Uol Host
- Política de Anti-Spam – Kinghost
Recebendo Spam de Si mesmo:
Em alguns casos você pode estar recebendo emails, onde você é a origem, o “atacante está aproveitando uma vulnerabilidade do protocolo SMTP para praticar uma técnica chamada IP Spoonfing:
Definição: No contexto de redes de computadores, IP spoofing é uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados. Devido às características do protocolo IP… Fonte: Wikipédia
Nesses casos é um pouco mais complexo, mas o cabeçalho do email ainda pode ser visualizado para analisar se o IP de Origem é o seu, se o IP do remetente for o seu, passe um bom Antivirus no sistema.
A lei contra o Spam:
Na política de Spam da Kinghost, provedor inclusive que eu uso atualmente e estou gostando bastante, encontrei uma relação de leis que falam contra o uso do Spam, segue a reprodução abaixo:
- Código de Defesa do Consumidor – Cap V, Artigo 39, parágrafo III (envio serviço / produto não solicitado)
- Código de Defesa do Consumidor – Cap III, artigo 6. Inciso IV (propaganda enganosa)
- Código de Defesa do Consumidor – Cap VII, Título II, artigo 72 (dificultar o acesso à banco de dados)
- Código de Defesa do Consumidor – Cap VII, Título II, artigo 73 (deixar de corrigir informações constantes em bancos de dados)
- Constituição Federal – Título II, Capítulo I, artigo 5, Inciso X (direito de privacidade)
Espero que esse artigo tenha tirado a maioria das dúvidas, mas uma vez devo lembrar para não deixar seu email exposto na internet, existem diversas formas de um “atacante buscar um email, periodicamente busque seu E-mail no Google para ver se ele está exposto.