Introdução ao Conceito de Hardening
Neste artigo irei falar um pouco sobre Hardening, alguns conceitos, entre outras coisas que devemos saber sobre este assunto. Na verdade isso é apenas uma breve conversa.
Por: Perfil removido
Distribuição CAINE Linux para forense digital: em Live-CD, pendrive, máquina virtual ou direto em seu Ubuntu 10.04
Esse artigo visa descrever e abordar alguns aspectos da distribuição de análise forense CAINE.
Por: Luiz Vieira
Gerenciando certificados A1 fornecidos pelo ICB-Brasil no navegador Chrome sobre Linux
Quando o fabricante não tem parceria com a Autoridade Certificadora (CA - certificate authoraty), o certificado A1 da AC-Raiz não vem incorporado em sua estrutura. Neste caso há a necessidade da incorporação manual deste certificado para evitar a mensagem falso-positivo: "O certificado de segurança do site não é confiável".
Por: Ricardo Brito do Nascimento
Ataque de Rougue AP com AIRBASE-NG
Um dos ataques mais eficientes e de grande potencial a clientes de uma WLAN, é o que envolve o uso de pontos de acesso piratas, conhecidos como Rogue Access Point (Rogue APs). Geralmente esse tipo de ataque acontece quando em um determinado local, uma determinada rede wireless tem seu sinal enfraquecido.
Por: Daniel Barbosa do Vale
Consegue guardar um segredo?
Este artigo mostra o básico sobre armazenamento de senhas, pois se há alguma coisa que não mudou em segurança de computadores, essa coisa é a autenticação de usuários.
Por: Perfil removido
Servidor SSH (Secure Shell Hosting)
Venho mostrar como configurar um servidor SSH (tanto no lado servidor SSH, quanto ao lado do cliente SSH), tendo como plataforma de implementação do Debian Lenny.
Por: Danilo Perillo Chiacchio
Introdução ao Anonimato na Web - Web Anonimity
Neste artigo teremos uma breve introdução ao anonimato na web, algo muito usado por hackers e usuários que não querem deixar rastros do que fazem na rede.
Por: André
Pen-Test com ênfase em WLAN
Em geral, é comum encontrar redes sem fio desprovidas de segurança e passíveis de serem facilmente invadidas, comprometendo assim toda a rede, onde atualmente toda a informação digital tem um valor imensurável para o meio corporativo, sendo que ter seus dados capturados por um atacante é algo que pode gerar danos irreparáveis.
Por: patrick
Como configurar um IPTABLES simples e seguro no Slackware!
Este artigo mostra como configurar de uma maneira simples e segura o iptables no Slackware, cobrindo também os conceitos básicos de sua utilização. Também será disponível um simples script de iptables para liberação de acesso web, msn e ftp pronto para ser iniciado junto com o sistema.
Por: Tarcisio Gambin
Implementação de NIDS com EasyIDS
Apresento uma solução para implementação de um NIDS (Network Intrusion Detection System) com a solução EasyIDS, que é uma customização baseada em CentOS que utiliza o SNORT e possui gerenciamento via web.
Por: Fabio Soares Schmidt
Criando um repositório criptografado de dados com Cryptsetup (dm-crypt) sem (re)particionamento do HD
Aprenda a criar um repositório criptografado para arquivos e diretórios sem a necessidade de (re)particionar o disco rígido.
Por: Stefano Fontes
Recuperar a senha de root iniciando através do init=/bin/bash e alterando o arquivo /etc/shadow
Há que se considerar vários fatores ao se alterar arquivos no Linux com "receitas" prontas e isso não é só no caso do arquivo /etc/shadow. Os comandos específicos de troca de senha que estão mais adiante aplicam-se exatamente aos sistemas operacionais que foram usados e com as configurações em que foram testadas. Porém, nada impede você de adaptá-los ao seu ambiente.
Por: Perfil removido
Enviar mensagem ao usuário trabalhando com as opções do php.ini
Meu Fork do Plugin de Integração do CVS para o KDevelop
Compartilhando a tela do Computador no Celular via Deskreen
Como Configurar um Túnel SSH Reverso para Acessar Sua Máquina Local a Partir de uma Máquina Remota
Configuração para desligamento automatizado de Computadores em um Ambiente Comercial
Compartilhamento de Rede com samba em modo Público/Anônimo de forma simples, rápido e fácil
Cups: Mapear/listar todas as impressoras de outro Servidor CUPS de forma rápida e fácil
Criando uma VPC na AWS via CLI
Tem como instalar o gerenciador AMD Adrenalin no Ubuntu 24.04? (6)