COMUNIDADE DO WHATSAPP

GRUPO DO TELEGRAN

FANPAGE

H 8

UNITV

H 7

BRATV

UNITV S1

H STICK

H CAST

IPTV 1

IPTV 2

IPTV 3

IPTV 4

RECEBA ATUALIZAÇÕES POR EMAIL

RECEBA ATUALIZAÇÕES POR EMAIL:

EQUIPE / AZDIGITALTV.COM

Novos Receptores Azamerica S1001/S928 - 30/04/13

23:51:00 |

Amigos, novidades chegando...

S1001

S1001 chip 3606 ....70/61 e 43 / anti frezze / y0utube / y0uporn / suporte Iptv


-->

S928

S928 ...Sera um deco mini com servico no 70/61 e 43 ...sistema anti frezze retardo no tunner de 10 s .......suporte a IPtv










em breve no mercado.

Fonte: Azwd.sys by pomp_rs and BY cw.azamerica02
LEIA MAIS

Novos Receptores Azamerica S1001/S928 - 30/04/13

23:41:00 |

Amigos, novidades chegando...

S1001

S1001 chip 3606 ....70/61 e 43 / anti frezze / y0utube / y0uporn / suporte Iptv


S928

S928 ...Sera um deco mini com servico no 70/61 e 43 ...sistema anti frezze retardo no tunner de 10 s .......suporte a IPtv










em breve no mercado.


Fonte: Azwd.sys by pomp_rs and BY cw.azamerica02



       
                        
AJUDE A MANTER O SITE - DOE QUALQUER VALOR SERVE.


LEIA MAIS

WORDPRESS SOB ATAQUE DE HACKERS : VEJA COMO PROTEGER SEU SITE

21:14:00 |

AZ-DIGITAL ""FEITO PRA VOCÊ""
BOM PESSOAL ANTES DE COMEÇAR QUERO QUE SAIBALQUE ISSO TA ACONTECENDO EM BLOGSNA PLATAFORMA WORDPRESS , NADA A VER COM NOSSO BLOG QUE ESTA NA PLATAFORMA BLOGGER , MAS COMO BLOG É BLOG VAMOS SER SOLIDARIOS COM OS AMIGOS DO WORDPRESS E QUEM SABE AJUDAR ALGUEM QUE AINDA ESTEJA DESINFORMADO A SE PROTEGER.


Durante a semana passada, diversas empresas de segurança registraram um crescente ataque de força bruta às contas administrativas do WordPress. Vários provedores de hospedagem e serviços de telecomunicações, incluindo CloudFlare eHostGator tem detectado um pico em páginas e blogs hospedados no WordPress para roubar senhas .
Os ataques a sites que utilizam o WordPress como plataforma para divulgação de conteúdo, que são uma grande maioria na Internet, vem se intensificando dia-adia, e neste final de semana já partem de mais de 90 mil IP’s de usuários domésticos, atingindo servidores em todo o mundo.  Os atacantes tentam utilizar em torno de 1000 combinações mais comuns de usuário e senha como admin, password ou admin e P@ssw0rd (Sim, “P@ssw0rd” é uma senha que todo mundo conhece…). A CloudFlare diz bloqueou 60 milhões desses pedidos em apenas uma hora.
--> O objetivo do ataque é instalar um script malicioso e utilizar os servidores de WordPress, que possuem uma banda consideravelmente maior que os computadores domésticos, para a partir desses servidores realizar um gigantesco ataques de negação de serviço (DDoS). Instituições financeiras dos Estados Unidos já estão sob ataque e uma vez que o número de servidores comprometidos cresça, essa rede de servidores WordPress poderá servir para qualquer finalidade, inclusive para parar serviços essenciais de diversos países.
Os atacantes tentam diversas combinações de usuário + senha e quando conseguem acesso instalam um script que o torna disponível para ser utilizado no que bem entenderem. No entanto, existem algumas ações simples que podem evitar que seu site entre na lista dos sites invadidos e utilizados pelos atacantes.
O Próprio fundador do WordPress, Matt Mullenweg, colocou em seu blog um post aconselhando que os usuários troquem o nome do usuário e a senha, o que é possível de ser feito desde a versão 3.0 do WordPress liberada há mais de 3 anos. Se a versão do WordPress em seu site for inferior à 3.0 seus problemas são muito maiores. Coloque uma senha enorme e complexa para o usuário “Admin” e faça uma pausa na leitura para planejar a atualização da versão de seu WordPress.

1) Crie um novo usuário para administrar seu site: No exemplo abaixo criamos o usuário ZeCarioca, com uma senha forte (Números, Maiúsculas, Minúsculas e Caracteres especiais).

Para se ter uma ideia, as primeiras senhas a serem enviadas para os site como ataque são: 123456, 666666, 111111 e 12345678 . E se elas são as primeiras utilizadas isso significa que são as que mais funcionam.

2) Lembre-se de não utilizar nomes como admin, test, administrator, Admin, e root. Estes são os cinco nomes que estão sendo utilizados para o ataque atual.


3) Verifique a versão de seu WordPress (em 14 de Abril de 2013 a 3.5.1 era a mais atual).

Versões antigas podem conter vulnerabilidades que permitam aos atacantes invadir seu site sem que tenham que descobrir a senha por força bruta.
WP1

4) Faça logoff do usuário Admin e faça logon com o novo usuário (no nosso caso, o Zé Carioca).


5) Apague o usuário admin e atribua todos os posts ao novo usuário (Zé Carioca). Alternativamente, você pode renomear o admin através de um plug-in (passo 7).


6) Instale o Plugin “Limit Login Attempts”. Este plugin mudara o comportamento de logon do seu site para:


  1. Bloquear o acesso de seu IP à interface administrativa por 20 minutos após 4 tentativas erradas de logon
  2. Bloquear o acesso de seu IP à interface administrativa por 24 horas após 4 bloqueios de 20 minutos.


--> 7) Neste ponto, você já está suficientemente protegido contra o ataque de hoje, mas caso queira aumentar ainda mais a sua segurança, existem Plugins como o “Better wp Secuity” Este tipo de plugin que te ajuda a fazer um “Hardening” na sua página, ou seja, configurá-la para obter um padrão de segurança mais alto. Nós recomendamos o uso desse plugin somente para quem possui uma compreensão melhor do funcionamento dos sites no WordPress, e somente depois de exportar o site e fazer um backup do banco. Veja abaixo algumas das possíveis alterações:
  1. Varrer o site e corrigir vulnerabilidades existentes
  2. Renomear o usuário Admin
  3. Remover mensagens de erro de login
  4. Criar e enviar por e-mail backups regulares da base de dados
  5. Mudar as URL’s para funções como login, administração, etc.
  6. Exibir um número de versão aleatória do WordPress para usuários que não forem administradores
  7. Exigir que todos usuários usem senhas fortes
  8. Detectar e conter inúmeros tipos de ataque

FONTENOTI
 
LEIA MAIS

WORDPRESS SOB ATAQUE DE HACKERS : VEJA COMO PROTEGER SEU SITE

21:13:00 |

BOM PESSOAL ANTES DE COMEÇAR QUERO QUE SAIBALQUE ISSO TA ACONTECENDO EM BLOGSNA PLATAFORMA WORDPRESS , NADA A VER COM NOSSO BLOG QUE ESTA NA PLATAFORMA BLOGGER , MAS COMO BLOG É BLOG VAMOS SER SOLIDARIOS COM OS AMIGOS DO WORDPRESS E QUEM SABE AJUDAR ALGUEM QUE AINDA ESTEJA DESINFORMADO A SE PROTEGER.


Durante a semana passada, diversas empresas de segurança registraram um crescente ataque de força bruta às contas administrativas do WordPress. Vários provedores de hospedagem e serviços de telecomunicações, incluindo CloudFlare eHostGator tem detectado um pico em páginas e blogs hospedados no WordPress para roubar senhas .
Os ataques a sites que utilizam o WordPress como plataforma para divulgação de conteúdo, que são uma grande maioria na Internet, vem se intensificando dia-adia, e neste final de semana já partem de mais de 90 mil IP’s de usuários domésticos, atingindo servidores em todo o mundo.  Os atacantes tentam utilizar em torno de 1000 combinações mais comuns de usuário e senha como admin, password ou admin e P@ssw0rd (Sim, “P@ssw0rd” é uma senha que todo mundo conhece…). A CloudFlare diz bloqueou 60 milhões desses pedidos em apenas uma hora.
--> O objetivo do ataque é instalar um script malicioso e utilizar os servidores de WordPress, que possuem uma banda consideravelmente maior que os computadores domésticos, para a partir desses servidores realizar um gigantesco ataques de negação de serviço (DDoS). Instituições financeiras dos Estados Unidos já estão sob ataque e uma vez que o número de servidores comprometidos cresça, essa rede de servidores WordPress poderá servir para qualquer finalidade, inclusive para parar serviços essenciais de diversos países.
Os atacantes tentam diversas combinações de usuário + senha e quando conseguem acesso instalam um script que o torna disponível para ser utilizado no que bem entenderem. No entanto, existem algumas ações simples que podem evitar que seu site entre na lista dos sites invadidos e utilizados pelos atacantes.
O Próprio fundador do WordPress, Matt Mullenweg, colocou em seu blog um post aconselhando que os usuários troquem o nome do usuário e a senha, o que é possível de ser feito desde a versão 3.0 do WordPress liberada há mais de 3 anos. Se a versão do WordPress em seu site for inferior à 3.0 seus problemas são muito maiores. Coloque uma senha enorme e complexa para o usuário “Admin” e faça uma pausa na leitura para planejar a atualização da versão de seu WordPress.

1) Crie um novo usuário para administrar seu site: No exemplo abaixo criamos o usuário ZeCarioca, com uma senha forte (Números, Maiúsculas, Minúsculas e Caracteres especiais).

Para se ter uma ideia, as primeiras senhas a serem enviadas para os site como ataque são: 123456, 666666, 111111 e 12345678 . E se elas são as primeiras utilizadas isso significa que são as que mais funcionam.

2) Lembre-se de não utilizar nomes como admin, test, administrator, Admin, e root. Estes são os cinco nomes que estão sendo utilizados para o ataque atual.


3) Verifique a versão de seu WordPress (em 14 de Abril de 2013 a 3.5.1 era a mais atual).

Versões antigas podem conter vulnerabilidades que permitam aos atacantes invadir seu site sem que tenham que descobrir a senha por força bruta.
WP1

4) Faça logoff do usuário Admin e faça logon com o novo usuário (no nosso caso, o Zé Carioca).


5) Apague o usuário admin e atribua todos os posts ao novo usuário (Zé Carioca). Alternativamente, você pode renomear o admin através de um plug-in (passo 7).


6) Instale o Plugin “Limit Login Attempts”. Este plugin mudara o comportamento de logon do seu site para:


  1. Bloquear o acesso de seu IP à interface administrativa por 20 minutos após 4 tentativas erradas de logon
  2. Bloquear o acesso de seu IP à interface administrativa por 24 horas após 4 bloqueios de 20 minutos.


--> 7) Neste ponto, você já está suficientemente protegido contra o ataque de hoje, mas caso queira aumentar ainda mais a sua segurança, existem Plugins como o “Better wp Secuity” Este tipo de plugin que te ajuda a fazer um “Hardening” na sua página, ou seja, configurá-la para obter um padrão de segurança mais alto. Nós recomendamos o uso desse plugin somente para quem possui uma compreensão melhor do funcionamento dos sites no WordPress, e somente depois de exportar o site e fazer um backup do banco. Veja abaixo algumas das possíveis alterações:
  1. Varrer o site e corrigir vulnerabilidades existentes
  2. Renomear o usuário Admin
  3. Remover mensagens de erro de login
  4. Criar e enviar por e-mail backups regulares da base de dados
  5. Mudar as URL’s para funções como login, administração, etc.
  6. Exibir um número de versão aleatória do WordPress para usuários que não forem administradores
  7. Exigir que todos usuários usem senhas fortes
  8. Detectar e conter inúmeros tipos de ataque

FONTENOTI
       
                        
AJUDE A MANTER O SITE - DOE QUALQUER VALOR SERVE.


LEIA MAIS

WORDPRESS SOB ATAQUE DE HACKERS : VEJA COMO PROTEGER SEU SITE

21:09:00 |

BOM PESSOAL ANTES DE COMEÇAR QUERO QUE SAIBALQUE ISSO TA ACONTECENDO EM BLOGSNA PLATAFORMA WORDPRESS , NADA A VER COM NOSSO BLOG QUE ESTA NA PLATAFORMA BLOGGER , MAS COMO BLOG É BLOG VAMOS SER SOLIDARIOS COM OS AMIGOS DO WORDPRESS E QUEM SABE AJUDAR ALGUEM QUE AINDA ESTEJA DESINFORMADO A SE PROTEGER.


Durante a semana passada, diversas empresas de segurança registraram um crescente ataque de força bruta às contas administrativas do WordPress. Vários provedores de hospedagem e serviços de telecomunicações, incluindo CloudFlare eHostGator tem detectado um pico em páginas e blogs hospedados no WordPress para roubar senhas .
Os ataques a sites que utilizam o WordPress como plataforma para divulgação de conteúdo, que são uma grande maioria na Internet, vem se intensificando dia-adia, e neste final de semana já partem de mais de 90 mil IP’s de usuários domésticos, atingindo servidores em todo o mundo.  Os atacantes tentam utilizar em torno de 1000 combinações mais comuns de usuário e senha como admin, password ou admin e P@ssw0rd (Sim, “P@ssw0rd” é uma senha que todo mundo conhece…). A CloudFlare diz bloqueou 60 milhões desses pedidos em apenas uma hora.
--> O objetivo do ataque é instalar um script malicioso e utilizar os servidores de WordPress, que possuem uma banda consideravelmente maior que os computadores domésticos, para a partir desses servidores realizar um gigantesco ataques de negação de serviço (DDoS). Instituições financeiras dos Estados Unidos já estão sob ataque e uma vez que o número de servidores comprometidos cresça, essa rede de servidores WordPress poderá servir para qualquer finalidade, inclusive para parar serviços essenciais de diversos países.
Os atacantes tentam diversas combinações de usuário + senha e quando conseguem acesso instalam um script que o torna disponível para ser utilizado no que bem entenderem. No entanto, existem algumas ações simples que podem evitar que seu site entre na lista dos sites invadidos e utilizados pelos atacantes.
O Próprio fundador do WordPress, Matt Mullenweg, colocou em seu blog um post aconselhando que os usuários troquem o nome do usuário e a senha, o que é possível de ser feito desde a versão 3.0 do WordPress liberada há mais de 3 anos. Se a versão do WordPress em seu site for inferior à 3.0 seus problemas são muito maiores. Coloque uma senha enorme e complexa para o usuário “Admin” e faça uma pausa na leitura para planejar a atualização da versão de seu WordPress.

1) Crie um novo usuário para administrar seu site: No exemplo abaixo criamos o usuário ZeCarioca, com uma senha forte (Números, Maiúsculas, Minúsculas e Caracteres especiais).

Para se ter uma ideia, as primeiras senhas a serem enviadas para os site como ataque são: 123456, 666666, 111111 e 12345678 . E se elas são as primeiras utilizadas isso significa que são as que mais funcionam.

2) Lembre-se de não utilizar nomes como admin, test, administrator, Admin, e root. Estes são os cinco nomes que estão sendo utilizados para o ataque atual.


3) Verifique a versão de seu WordPress (em 14 de Abril de 2013 a 3.5.1 era a mais atual).

Versões antigas podem conter vulnerabilidades que permitam aos atacantes invadir seu site sem que tenham que descobrir a senha por força bruta.
WP1

4) Faça logoff do usuário Admin e faça logon com o novo usuário (no nosso caso, o Zé Carioca).


5) Apague o usuário admin e atribua todos os posts ao novo usuário (Zé Carioca). Alternativamente, você pode renomear o admin através de um plug-in (passo 7).


6) Instale o Plugin “Limit Login Attempts”. Este plugin mudara o comportamento de logon do seu site para:


  1. Bloquear o acesso de seu IP à interface administrativa por 20 minutos após 4 tentativas erradas de logon
  2. Bloquear o acesso de seu IP à interface administrativa por 24 horas após 4 bloqueios de 20 minutos.


--> 7) Neste ponto, você já está suficientemente protegido contra o ataque de hoje, mas caso queira aumentar ainda mais a sua segurança, existem Plugins como o “Better wp Secuity” Este tipo de plugin que te ajuda a fazer um “Hardening” na sua página, ou seja, configurá-la para obter um padrão de segurança mais alto. Nós recomendamos o uso desse plugin somente para quem possui uma compreensão melhor do funcionamento dos sites no WordPress, e somente depois de exportar o site e fazer um backup do banco. Veja abaixo algumas das possíveis alterações:
  1. Varrer o site e corrigir vulnerabilidades existentes
  2. Renomear o usuário Admin
  3. Remover mensagens de erro de login
  4. Criar e enviar por e-mail backups regulares da base de dados
  5. Mudar as URL’s para funções como login, administração, etc.
  6. Exibir um número de versão aleatória do WordPress para usuários que não forem administradores
  7. Exigir que todos usuários usem senhas fortes
  8. Detectar e conter inúmeros tipos de ataque

FONTENOTI
 
LEIA MAIS

NOVA ATUALIZAÇÃO MEGABOX MG2 HD - v 119 - 20/04-

17:15:00 |

AZ-DIGITAL ""FEITO PRA VOCÊ""
NOVA ATUALIZAÇÃO MEGABOX MG2 HD - v 119 - 20/04-

MEGABOX MG 2 HD


ATUALIZAÇÃO MEGABOX MG2 HD 

deem reset .......atualizar sem os 2 cabos...........

recolocar os cabos............configurar o aparelho

 Baixar -->
LEIA MAIS

NOVA ATUALIZAÇÃO MEGABOX MG2 HD - v 119 - 20/04-

17:14:00 |

NOVA ATUALIZAÇÃO MEGABOX MG2 HD - v 119 - 20/04-

MEGABOX MG 2 HD


ATUALIZAÇÃO MEGABOX MG2 HD 

deem reset .......atualizar sem os 2 cabos...........

recolocar os cabos............configurar o aparelho

 Baixar-->

       
                        
AJUDE A MANTER O SITE - DOE QUALQUER VALOR SERVE.


LEIA MAIS

NOVA ATUALIZAÇÃO MEGABOX MG2 HD - v 119 - 20/04-

17:13:00 |

AZFUSION-O MUNDO EM SUA CASA
NOVA ATUALIZAÇÃO MEGABOX MG2 HD - v 119 - 20/04-

MEGABOX MG 2 HD


ATUALIZAÇÃO MEGABOX MG2 HD 

deem reset .......atualizar sem os 2 cabos...........

recolocar os cabos............configurar o aparelho

 Baixar-->
LEIA MAIS

Compartilhe chaves SKS com nova imagem DM500 SKS

17:06:00 |

AZ-DIGITAL ""FEITO PRA VOCÊ""
Nova Openpli para dm500-518-528 baseada na imagem oficial e limpa do time Openpli e com o plugin twin2cs 1.3.4 do prd

* Picons atualizados 
* Twin2cs 1.3.4 configurado com start automático (testado e sendo
usado diariamente com ibox "original" com funcionamento perfeito)
* Bouquets organizados CLORO
* Mgcamd 1.38 e CCcam 2.3.0 (o twin2cs está configurado com mgcamd)
* Pode ser usada em CS basta colocar os dados do servidor em:
Mgcamd: /var/keys/newcamd.list
CCcam: /var/etc/cccam.cfg
* Twin2cs configurado com 2 usuários para compartilhar o dongle na
rede interna, user1 para o próprio receptor e user2 para usar em outro
receptor, para usar no outro receptor usar os seguintes dados:
Url servidor: ip do dreambox
-->

usuário: user2
senha: 1234
porta: 20000
Des key: 01 02 03 04 05 06 07 08 09 10 11 12 13 14

Senha para o acesso aos canais "adultos" é 0000
para acesso no DCC - usuário: root senha: dreambox

senha do arquivo: mundoaz.com
LEIA MAIS

NOVA ATUALIZAÇÃO TOCOMSAT PHOENIX HD - v 1.006

16:52:00 |

AZ-DIGITAL ""FEITO PRA VOCÊ""
                  NOVA ATT TOCOMSAT PHOENIX - v 1.006 - 29/04









TOCOMSAT PHOENIX HD




NOVA ATT TOCOMSAT PHOENIX - v 1.006 - 29/04-------> Baixar


DEEM RESET..............ATUALIZAR SEM OS CABOS

RECOLOCAR OS CABOS E CONFIGURAR

-->
LEIA MAIS

NOVA ATUALIZAÇÃO TOCOMSAT PHOENIX HD - v 1.006

16:50:00 |

                  NOVA ATT TOCOMSAT PHOENIX - v 1.006 - 29/04









TOCOMSAT PHOENIX HD




NOVA ATT TOCOMSAT PHOENIX - v 1.006 - 29/04-------> Baixar


DEEM RESET..............ATUALIZAR SEM OS CABOS

RECOLOCAR OS CABOS E CONFIGURAR

-->

       
                        
AJUDE A MANTER O SITE - DOE QUALQUER VALOR SERVE.


LEIA MAIS

Tutorial Como fazer Cabo Liga-Desliga para seu Dongle

16:42:00 |

Montar um cabo para ligar e desligar o dongle quando se liga e desliga o receptor, conservando assim o seu dongle com uma maior sobrevida e facilitando o seu trabalho pois não vai precisar ficar ligando e desligando o dongle manualmente,
vamos ao trabalho.

O grande instrumento desse cabo é nada mais que um Relé.
A função do relé é receber um sinal e liberar corrente, ou seja, ele precisa ser acionado para liberar uma certa corrente dentro de um circuito.

E se utilizarmos essa corrente que vai pro LNB para ativarmos ou desativarmos o relé…e no relé ligarmos a fonte do dongle?? Pois bem…é nisso que compõem o projeto. Simples assim!
Vamos então à lista de materiais:

- Rele SRD 12vDC-SL-C12v/10ª
-->
- Diodo IN4007
- Conector “T”para cabo coaxial
- Cabo Coaxial (aprox 20cm)
- Cabo de energia com tomada (macho e fêmea)
Para todo o material o gasto que tive foi de:
Relé R$ 2,50
Diodo R$ 0,4
Conector “T” para cabo coaxial R$ 2,50
O restante já tinha tudo em casa.
Pois bem, material comprado… é hora de botar a mão na massa:
- Primeiramente, precisamos entender que o que vai acionar o rele vai ser o receptor através do cabo coaxial, então precisamos colocar entre o receptor e o cabo da antena o nosso conector T, para depois ligarmos nele no cabo liga desliga.
- O próximo passo é entender como ligar o Relé…para isso coloco o esquema abaixo:
OBS: O relé é ligado somente em um único fio da tensão, o outro continua intacto!
O esquema de ligamento em sua casa fica assim:
OBS:
- O nosso cabo é bivolt, pois o relé é Bivolt (no meu caso)
- Desligando o receptor plo controle remoto, o dongle também desliga automaticamente!

LEIA MAIS

SAIBA COMO FAZER SKS-RESHARE DE UM DECO PARA OUTRO

23:17:00 |

 
Fazendo sks-reshare de um deco para outro na mesma rede interna.
Vc vai ter que configurar um deco como servidor cs , e o outro deco configura como cliente cs. 

Configurando deco como cliente :
 
passo 1 : entre no menu>internet>cliente cxs , escolha qualquer server e comece a editar ( botão amarelo ) de 1 a 8 , se 1 ou 2 ja esta sendo usado com server configurado , vc pode usar qualquer um do terceiro ate ultimo para configurar e conectar server de sks-reshare ) 

passo 2 : colocar DNS e porta do servidor cxs , ver no deco servidor cs qual ip e porta dele e adicionar, não precisar adicionar login e senha pode fica td vazio , protocolo cs escolher homecamd 3 , resto não precisar mudar nada ! 


passo 3 : ativar emm e servidor ( ficar verde um bola pequeno no tela ) 


terminar configuração ! amazenar ( botao vermelho ) !
 


deco que vc vai usar como servidor cxs :
 

passo 1:conectar sks dongle no porta serial , entra menu > definição CA > configuração CA > card share-sssp > ok > exit.

passo 2: menu>internet>servidor cxs > homecamd , vai ver 4 opçao , ip , porta , ativa , protocolo , no lugar de ip vai mostra ip do deco servidor cxs , na porta pode deixa como esta ( normalmente fica 10000 ), no protocolo escolha homecamd 3 - opçao [ativa] aperta ok , ai vai mostra verde. 


passo 3: aperta botao vermelho para amazenar !
 

passo 4: depois de guardar a configuração de homecamd, vc entra novamente, e aperta botao verde (que esta escervendo cliente em baixo de tela ) , ver se deco de cliente esta mostra verde, se mostra verde , então esta conectado com deco cliente ! 


No deco cliente , tambem tem que entra opção de configuração , para ver servidor que vc escolher como server de sks-reshare , esta mostrando verde o não , se mostra verde , então esta conectado deco servidor !

       
                        
AJUDE A MANTER O SITE - DOE QUALQUER VALOR .


LEIA MAIS

Megabox 2000 plus SOLUÇÃO WIFI

23:15:00 |

AZFUSION-O MUNDO EM SUA CASA





Solução MEGABOX 2000 PLUS 

Bom dia Segue abaixo dica dada pelo CSNEWS sobre problema quem esta acontecendo com MEGABOX 2000 PLUS

O MegaBox 2000Plus não vem com entrada de rede só funciona WI-FI
E em alguns casos fica caindo a Conexão

Solução:
Acesse seu Roteador Wireless 
vá nas opções de rede Wifi onde coloca senha e escolhe nome da Rede, 
vá em CANAL mude para Canal 4 
Pronto, 

Reinicie o Receptor e Roteador e faça seu teste!

Funcionou deixe  seu recado

     
                        
AJUDE A MANTER O SITE - DOE QUALQUER VALOR .

LEIA MAIS

Tutorial Como fazer Cabo Liga-Desliga para seu Dongle

23:14:00 |

AZFUSION-O MUNDO EM SUA CASA

Montar um cabo para ligar e desligar o dongle quando se liga e desliga o receptor, conservando assim o seu dongle com uma maior sobrevida e facilitando o seu trabalho pois não vai precisar ficar ligando e desligando o dongle manualmente,
vamos ao trabalho.

O grande instrumento desse cabo é nada mais que um Relé.
A função do relé é receber um sinal e liberar corrente, ou seja, ele precisa ser acionado para liberar uma certa corrente dentro de um circuito.

E se utilizarmos essa corrente que vai pro LNB para ativarmos ou desativarmos o relé…e no relé ligarmos a fonte do dongle?? Pois bem…é nisso que compõem o projeto. Simples assim!
Vamos então à lista de materiais:

- Rele SRD 12vDC-SL-C12v/10ª
-->
- Diodo IN4007
- Conector “T”para cabo coaxial
- Cabo Coaxial (aprox 20cm)
- Cabo de energia com tomada (macho e fêmea)
Para todo o material o gasto que tive foi de:
Relé R$ 2,50
Diodo R$ 0,4
Conector “T” para cabo coaxial R$ 2,50
O restante já tinha tudo em casa.
Pois bem, material comprado… é hora de botar a mão na massa:
- Primeiramente, precisamos entender que o que vai acionar o rele vai ser o receptor através do cabo coaxial, então precisamos colocar entre o receptor e o cabo da antena o nosso conector T, para depois ligarmos nele no cabo liga desliga.
- O próximo passo é entender como ligar o Relé…para isso coloco o esquema abaixo:
OBS: O relé é ligado somente em um único fio da tensão, o outro continua intacto!
O esquema de ligamento em sua casa fica assim:
OBS:
- O nosso cabo é bivolt, pois o relé é Bivolt (no meu caso)
- Desligando o receptor plo controle remoto, o dongle também desliga automaticamente!

LEIA MAIS

Video Tutorial Como fazer Cabo Liga-Desliga para seu Dongle

23:11:00 |

Montar um cabo para ligar e desligar o dongle quando se liga e desliga o receptor, conservando assim o seu dongle com uma maior sobrevida e facilitando o seu trabalho pois não vai precisar ficar ligando e desligando o dongle manualmente,
vamos ao trabalho.

O grande instrumento desse cabo é nada mais que um Relé.
A função do relé é receber um sinal e liberar corrente, ou seja, ele precisa ser acionado para liberar uma certa corrente dentro de um circuito.

E se utilizarmos essa corrente que vai pro LNB para ativarmos ou desativarmos o relé…e no relé ligarmos a fonte do dongle?? Pois bem…é nisso que compõem o projeto. Simples assim!
Vamos então à lista de materiais:

- Rele SRD 12vDC-SL-C12v/10ª
- Diodo IN4007
- Conector “T”para cabo coaxial
- Cabo Coaxial (aprox 20cm)
- Cabo de energia com tomada (macho e fêmea)
Para todo o material o gasto que tive foi de:
Relé R$ 2,50
Diodo R$ 0,4
Conector “T” para cabo coaxial R$ 2,50
O restante já tinha tudo em casa.
Pois bem, material comprado… é hora de botar a mão na massa:
- Primeiramente, precisamos entender que o que vai acionar o rele vai ser o receptor através do cabo coaxial, então precisamos colocar entre o receptor e o cabo da antena o nosso conector T, para depois ligarmos nele no cabo liga desliga.
- O próximo passo é entender como ligar o Relé…para isso coloco o esquema abaixo:
OBS: O relé é ligado somente em um único fio da tensão, o outro continua intacto!
O esquema de ligamento em sua casa fica assim:
OBS:
- O nosso cabo é bivolt, pois o relé é Bivolt (no meu caso)
- Desligando o receptor plo controle remoto, o dongle também desliga automaticamente!

       
                        
AJUDE A MANTER O SITE - DOE QUALQUER VALOR SERVE.


LEIA MAIS