Entendendo SQL Injection

Este artigo tem como objetivo explorar metodicamente a vulnerabilidade SQL Injection, demonstrando como ela ocorre e qual a causa dessa vulnerabilidade ser tão recorrente até os dias atuais.

Por: Alan Lucena


Dark Web e Malwares na internet, quanto custa?

Neste artigo irei descrever quanto custa, como é fácil encontrar e como é um exemplo básico de um malware vendido na Dark/Deep Web. Lembre-se, o intuito aqui não é incentivar ninguém a cometer esse tipo de crime, é de caráter informativo e muito mais para prevenção. Esta peça foi criada como pesquisa, não para ajudá-lo a se tornar um criminoso.

Por: Fabricio Santos Brasileiro


Instalação do certificado digital token utilizado pela OAB-SP no Fedora 39

Neste breve artigo tratarei da instalação do certificado digital por token utilizado pela advocacia paulista (OAB-SP) no Fedora 39, fornecido pela Certisign.

Por: Pedro Barreto


Antivírus ClamAV com proteção em tempo real

Instalação e configuração do antivírus ClamAV com arquivos de configurações, On-Access Scanning (proteção em tempo real), várias assinaturas de bancos de dados e interface gráfica (ClamTk).

Por: Supervisor dos Moderadores


Instalação do Comodo Antivirus para Linux (CAVL) resolvendo o problema de dependências

Instalação do Comodo Antivirus para Linux (CAVL) resolvendo o problema da dependência libssl0.9.8, pois ela é muito antiga e a Comodo não atualiza seu software faz um bom tempo.

Por: Supervisor dos Moderadores


Identificando dispositivos IoT usando Wireshark e criando uma estratégia interessante de visibilidade em Linux e Unix

Neste artigo, mergulharei de forma incisiva na poderosa funcionalidade do Wireshark para identificar dispositivos IoT conectados em uma rede. Além disso, apresentarei uma estratégia imbatível para manter constantemente atualizado um banco de dados dos dispositivos que se conectam e desconectam dessa rede. Fique livre para sugerir melhorias e me pedir mais códigos caso precisem.

Por: Fabricio Santos Brasileiro


Vírus? Checando base de dados de fabricantes proprietários como McAfee e Symantec e aplicando em distribuições Red Hat

Neste artigo, mostrarei como criar um script PowerShell no Red Hat para verificar a base de dados de antivírus McAfee e Symantec e encontrar informações sobre a versão, a data da última atualização e se existem arquivos infectados. O script usa comandos PowerShell específicos para extrair essas informações diretamente do sistema operacional.

Por: Fabricio Santos Brasileiro


ClamAV, o kit de ferramentas antivírus

Informações sobre o ClamAV, funções, recursos, configurações, etc. São apresentadas neste artigo duas instalações do ClamAV: uma instalação básica e outra completa. São apresentadas, também, correções de alguns erros do ClamAV como, por exemplo, "File path check failure: Permission Denied ERROR" e como evitá-los na instalação e configuração.

Por: Supervisor dos Moderadores


Instalar certificado SSL/TLS digital válido gratuito no Linux

Veremos como instalar um certificado SSL/TLS válido e gratuito para colocar no seu site e criptografar a transmissão dos dados. A instalação utilizada foi a mais padrão possível para se adaptar à maioria das distribuições Linux, porém, apesar de ser padrão, não é básica.

Por: Supervisor dos Moderadores


Kali On The Box - Colocando o Kali para rodar no Raspberry Pi

O Kali permite diversos tipos de testes de segurança pois suporta uma grande variedade de ferramentas de segurança. Ter o Kali em uma VM pode ser uma boa forma de usá-lo sem alterar seu sistema principal, mas e quando não temos acesso à VM de forma prática? Praticidade foi um dos motivos que me fez buscar uma alternativa como o Kali pra Raspberry Pi e vou mostrar pra Vocês como fiz isso =]

Por: Thiago


Elastic SIEM - Instalação e Configuração do LAB (Parte I)

SIEM significa Security Information and Event Management. As ferramentas SIEM geralmente fornecem dois resultados principais: relatórios e alertas. Uma ferramenta de apoio às equipes de segurança da informação em processos de auditoria, monitoramento e respostas a incidentes. Neste artigo, é abordado o uso do Elastic Stack para uso da funcionalidade de SIEM.

Por: Wagner Souza


Diminua os vetores de exploração, conheça o DOAS

Conforme o passar do tempo as vulnerabilidades em relação ao sudo tem aumentado consideravelmente, com isso a busca por outras alternativas seguras em um mercado que o sudo reina absoluto parecia inexistente,agora você pode contar com o DOAS.

Por: Clandestine






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts