Análise de memória com Volatility (vídeo)
Como utilizar o Volatility para analisar um dump de memória física e inclusive extrair arquivos maliciosos vinculados à processos em execução. Utilizado em forense computacional e anál...
Por: Luiz Vieira
Confira o Cuckoo Sandbox. Analisador de malware!
...
Por: Perfil removido
Gerador de backdoor indetectável
...
Por: Luiz Vieira
Lista de Livros de Segurança
Caros, segue abaixo mais uma lista de livros de segurança que classifico como muito importantes para quem se interessa por segurança, tanto a parte de proteção, quanto a de ataque. ...
Por: Luiz Vieira
Instalando Tcptrack no Slackware 13
Ótima ferramenta para análise de banda em tempo real. Maiores informações (disponíveis em inglês): http...
Por: Vinícius de Oliveira Almeida
Controle de banda com Shaper
Ta aí uma dica para quem quer controlar banda direto na interface de rede. Para isso vamos utilizar o Shaper. Instalação (em distros Debian-likes): ...
Por: Vinícius de Oliveira Almeida
Arduino e iptables
Monitorar tudo não é sempre fácil e nem sempre vemos o que acontece em tempo real. Imagina enquanto você está monitorando o Samba e de repente, um intruso conecta na sua empresa. ...
Por: Antonio Thomacelli
Executando o Kismet com placas Wireless Intel Corporation Centrino Wireless-N 1000
Depois de tentar de várias formas colocar em funcionamento o Kismet com minha placa Intel Corporation Centrino Wireless-N 1000 e sem sucesso, descobri como deixar tudo funci...
Por: Perfil removido
tux-gpt - Assistente de IA para o Terminal
Instalação e configuração do Chrony
Programa IRPF - Guia de Instalação e Resolução de alguns Problemas
Como instalar no Linux Jogos da Steam só para Windows
Instalando o Team Viewer no Debian Trixie - problema no Policykit
O Que Fazer Após Instalar Ubuntu 25.04
Copiar Layout do Teclado para aplicar em outra Distribuição (6)
Alguém poderia me ajudar a escolher peças pra montar um desktop? [RESO... (34)