Aquisição Estática de Dados em Computação Forense
O presente artigo fala sobre a aquisição estática de dados em computação forense, utilizando ferramenta Open Source.
Por: ANDRE MILKE DOS SANTOS
Chkrootkit - Como determinar se o sistema está infectado com rootkit
No artigo você vai encontrar perguntas como: o que é rootkit? Como instalar o chkrootkit? Como executar o chkrootkit? Achei rootkit, o que fazer? Quais são os rootkits, worms e LKMs detectados atualmente? Vulnerabilidades e exposições comuns do chkrootkit.
Por: Perfil removido
Teste de Intrusão com Metasploit
O Metasploit é um programa e sub-projeto desenvolvido por Metasploit LLC. Foi inicialmente criado em 2003 utilizando a linguagem de programação Perl, mais tarde, foi reescrito na linguagem Ruby. O Metasploit tem levado completamente os teste e simulações de vulnerabilidades a níveis profissionais. O mesmo está disponível nas versões PRO e Community.
Por: Wagner Souza
Exploração de Falhas em Servidores FTP
FTP (File Transfer Protocol) é um serviço que permite a transferência e upload de arquivos. O seu uso vem sendo descontinuado pelo fato de não oferecer segurança pois as informações são tradas sem encriptação. Nesse artigo pretendo abordar de forma simples e prática a possibilidade de explorar uma dessas falhas de segurança envolvendo o serviço de FTP.
Por: Wagner Souza
Biometria - Reconhecimento Facial
Este artigo tem como principal objetivo apresentar um breve estudo sobre reconhecimento facial através da biometria na área de tecnologia da informação. O estudo para a realização do trabalho se baseia nos principais métodos já utilizados e aplicados em sistemas para que seja possível o reconhecimento de faces, apresentando-os e destacando suas principais características.
Por: Anderson Kipper
Desvendando código malicioso no fórum Viva o Linux
Detalhar o procedimento para desvendar o conteúdo do código malicioso no fórum, incluindo passo a passo e parecer das funções do código.
Por: ANDRE MILKE DOS SANTOS
HoneyPots em Linux
Uma análise sobre a função de um HoneyPot e o seu funcionamento.
Por: Douglas Gabriel Angeli
GNU/Linux é 100% Seguro?
Ao contrário da crença popular, todo sistema é vulnerável a falhas de segurança.
Por: Andre H O Santos
Acesso remoto de forma simples e segura
Neste artigo, vou apresentar alguns dos principais programas para acesso remoto. Serão abordados programas que gerenciam via terminal e interface gráfica.
Por: Lucas Oliveira
John The Ripper - Teste de Quebra de Senhas
Há cerca de dez anos o site da empresa SplashData divulga uma lista das senhas mais usadas (e também as piores) por seus usuários. A partir dos dados de 2015, o que mostrarei aqui é como quebrá-las, utilizando o software livre John The Ripper.
Por: Marta Laís
Mantendo a segurança no Linux
Neste tutorial apresento técnicas cuja finalidade é manter a segurança de sua distribuição GNU/Linux.
Por: Pythonux
Notificação Fail2ban pelo Telegram
Este artigo ensina como integrar o Telegram com Fail2Ban, para o serviço de mensagens. Com esta integração, a notificação do Fail2Ban será enviado através de serviços do Telegram. A instalação foi feita no Ubuntu 14.04.4 LTS.
Por: RLB
Atenção a quem posta conteúdo de dicas, scripts e tal (2)
Criando um gateway de internet com o Debian
Configuração básica do Conky para mostrar informações sobre a sua máquina no Desktop
Aprenda a criar músicas com Inteligência Artificial usando Suno AI
Entendendo o que é URI, URL, URN e conhecendo as diferenças entre POST e GET
Ativando o Modo Noturno via Linha de Comando no GNOME/Wayland
Preparando pendrive com GNU/Linux [Corretamente!]
Instalando Google Chrome no Fedora 40
Habilitando a importação de senhas no Firefox
Como corrigir o erro do VirtualBox travar a máquina virtual em tela cheia
O Programa Configurações Sumiu no Ubuntu 22.04 [RESOLVIDO] (5)
Como faço pra um script ser executado apenas abrindo um terminal e dan... (7)
Problema ao configurar Zabbix no ubuntu (9)