Knockd (bate, bate, bate na porta do céu)

Knockd é um servidor port-knock. Ele escuta todo o tráfego em uma interface Ethernet (ou PPP), procurando por "batidas" sequências de requisições. Um cliente faz requisições para o servidor enviando um pacote TCP (ou UDP) para uma porta no servidor.

Por: Bruno Viana


Aquisição Estática de Dados em Computação Forense

O presente artigo fala sobre a aquisição estática de dados em computação forense, utilizando ferramenta Open Source.

Por: ANDRE MILKE DOS SANTOS


Chkrootkit - Como determinar se o sistema está infectado com rootkit

No artigo você vai encontrar perguntas como: o que é rootkit? Como instalar o chkrootkit? Como executar o chkrootkit? Achei rootkit, o que fazer? Quais são os rootkits, worms e LKMs detectados atualmente? Vulnerabilidades e exposições comuns do chkrootkit.

Por: Perfil removido


Teste de Intrusão com Metasploit

O Metasploit é um programa e sub-projeto desenvolvido por Metasploit LLC. Foi inicialmente criado em 2003 utilizando a linguagem de programação Perl, mais tarde, foi reescrito na linguagem Ruby. O Metasploit tem levado completamente os teste e simulações de vulnerabilidades a níveis profissionais. O mesmo está disponível nas versões PRO e Community.

Por: Wagner Souza


Exploração de Falhas em Servidores FTP

FTP (File Transfer Protocol) é um serviço que permite a transferência e upload de arquivos. O seu uso vem sendo descontinuado pelo fato de não oferecer segurança pois as informações são tradas sem encriptação. Nesse artigo pretendo abordar de forma simples e prática a possibilidade de explorar uma dessas falhas de segurança envolvendo o serviço de FTP.

Por: Wagner Souza


Biometria - Reconhecimento Facial

Este artigo tem como principal objetivo apresentar um breve estudo sobre reconhecimento facial através da biometria na área de tecnologia da informação. O estudo para a realização do trabalho se baseia nos principais métodos já utilizados e aplicados em sistemas para que seja possível o reconhecimento de faces, apresentando-os e destacando suas principais características.

Por: Anderson Kipper


Desvendando código malicioso no fórum Viva o Linux

Detalhar o procedimento para desvendar o conteúdo do código malicioso no fórum, incluindo passo a passo e parecer das funções do código.

Por: ANDRE MILKE DOS SANTOS


HoneyPots em Linux

Uma análise sobre a função de um HoneyPot e o seu funcionamento.

Por: Douglas Gabriel Angeli


GNU/Linux é 100% Seguro?

Ao contrário da crença popular, todo sistema é vulnerável a falhas de segurança.

Por: Andre H O Santos


Acesso remoto de forma simples e segura

Neste artigo, vou apresentar alguns dos principais programas para acesso remoto. Serão abordados programas que gerenciam via terminal e interface gráfica.

Por: Lucas Oliveira


John The Ripper - Teste de Quebra de Senhas

Há cerca de dez anos o site da empresa SplashData divulga uma lista das senhas mais usadas (e também as piores) por seus usuários. A partir dos dados de 2015, o que mostrarei aqui é como quebrá-las, utilizando o software livre John The Ripper.

Por: Marta Laís


Mantendo a segurança no Linux

Neste tutorial apresento técnicas cuja finalidade é manter a segurança de sua distribuição GNU/Linux.

Por: Pythonux






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts