Criptografia quântica
Como estabelecer uma conexão segura, de chave única, sem trocar CDs, DVDs, papéis ou então decorar uma chave?
Por: Perfil removido
YASG (Yet Another Security Guide)
Com a crescente onda de ataques a hosts, ferramentas de análise, bloqueio e auto-defesa são simplesmente indispensáveis. Este artigo detalha, na medida do possível, assuntos relacionados a políticas básicas de segurança, Iptables, Snort, Guardian e Acid, todos com pacotes atualizados.
Por: Jeremias Zerbini
Entendendo o que é Engenharia Social
Este trabalho apresenta os principais aspectos referentes a engenharia social, seus conceitos, como entender e evitar sua ocorrência, as técnicas utilizadas para se obter sucesso nos ataques, a fragilidade das vítimas e etc.
Por: Guilherme Junior
Os segredos da criptografia com o Gcipher
Neste artigo abordo um pouco da história da criptografia, como surgiu, quais são as técnicas existentes e como funcionam e para completar e por na prática tudo que foi falado, apresento o GCipher, uma simples e fantástica ferramenta open source para criptografia. Confira!
Por: Matheus Santana Lima
Linux - Permissões de acesso especiais
O controle de acesso em arquivos e diretórios é a segurança fundamental para qualquer sistema multi-usuário. Os sistemas de arquivos nativos do Linux implementam controle de acesso utilizando algumas propriedades dos arquivos/diretórios.
Por: Roberto Rodrigues da Silva
Segurança na Internet
Neste artigo descrevo o quanto devemos estar atentos aos pequenos detalhes que comprometem a segurança na internet. Procuro citar alguns dos mais importantes cuidados que devemos tomar em nossas andanças pela grande rede.
Por: Perfil removido
Instalando o antivírus BitDefender no Linux
Neste artigo descrevo a instalação de um excelente antivírus no Linux, o BitDefender Console, que permite atualizações online.
Por: Perfil removido
Enganando invasores com Honeyperl
Honeyperl é uma ferramenta de segurança produzida por brasileiros, trata-se de um conjunto de fake servers que simulam com perfeição diversos servidores falsos para enganar invasores.
Por: Leandro Totino Pereira
Resumo da Norma ISO/IEC 13335-3
Resumo da Norma técnica de segurança da informação, ISO/IEC 13335-3 - Techniques for the management of it security, que originalmente está descrita em inglês. Esta norma trata de técnicas para gestão de seguranção para a área de Tecnologia da Informação (TI). Este foi um trabalho desenvolvido no curso de Pós-Graduação.
Por: Vanderson C. Siewert
Labrador, um detector de intrusos
O Labrador é uma ferramenta multiplataforma que pode ser usada como um sistema de detecção de intrusos. Ele verifica possíveis alterações nos seus arquivos e diretórios, ou seja, com o uso do Labrador você poderá saber se alguém invadiu seu sistema caso algum de seus arquivos tenha sido modificado sem o seu conhecimento.
Por: Rafael
Segurança em Software de Código Aberto
Este artigo discute o dilema de tratar segurança em Open Source. Se é aberto é mais seguro ou é mais inseguro?
Por: Avi Alkalay
Filtro de conteúdo e vírus: Slackware 10.2 + Squid + Dansguardian + Clamav
Neste artigo será abordada a implementação de um sistema de filtro de conteúdo de modo a proteger os usuários de páginas maliciosas, com vírus ou conteúdo impróprio. Será tratada a instalação em um Slackware 10.2, mas como instalaremos todos os pacotes necessários a partir do fonte, esse artigo pode ser facilmente adaptado à outras distribuições.
Por: Márcio Elias
Como gerar qualquer emoji ou símbolo unicode a partir do seu teclado
Instalar e Configurar o Slackware Linux em 2025
Como configurar os repositórios do apt no Debian 12 em 2025
Passkeys: A Evolução da Autenticação Digital
Instalação de distro Linux em computadores, netbooks, etc, em rede com o Clonezilla
Como dividir duas janelas igualmente e lado-a-lado na sua tela
Configurando o Conky para iniciar corretamente no sistema
3 configurações básicas que podem melhorar muito a sua edição pelo editor nano