É o hora do churrasco de... exploits! Quê?!? Não! Para churrasco e exploits, use Beef
Vamos falar sobre exploits, esses "temidos bichinhos". Antes que eu me esqueça, aí vai a nota: BackTrack chegou ao Brasil! Quer participar? Então vá até o site www.backtrack.com.br e visite o fórum. Participe desta nova comunidade, agora na versão brasileira! Lá no BackTrack 4 o Beef está "pronto para consumo".
Por: Mauro Risonho de Paula Assumpção A.K.A firebits
Wow! O que esta câmera de segurança está fazendo aí?
Você sempre quis ver o que estava acontecendo no outro lado do mundo? Isso é possível por câmeras de monitoramento que permitem às pessoas o acesso às câmeras de qualquer lugar do mundo através da Internet. Se a conexão não é protegida por senha, a câmera pode ser acessada por qualquer um!
Por: Mauro Risonho de Paula Assumpção A.K.A firebits
Quebrando a criptografia RSA
Este artigo visa descrever as etapas e os códigos fontes que permitiram vencer o desafio RSA, promovido aqui no VOL, como parte do artigo "Criptografia Assimétrica com o RSA", de Elgio Schlemer.
Por: André Vitor Matos
Criptografia assimétrica com o RSA
Devido a dificuldade de troca de chaves, os algoritmos assimétricos são o principal motor de comunicações cifradas sobre SSL, como o HTTPS. De fácil compreensão, o RSA é um interessante método matemático que permite a cifra assimétrica baseado em números primos. E você pode brincar de RSA com a sua calculadora bc de linha de comando.
Por: Elgio Schlemer
Mudança de hábito: autenticando usuários em base de dados MySQL
O cadastro de novos usuários ocupa uma parte importante do tempo do administrador. Mas nem sempre é possível manter atualizada a lista de usuários cadastrados para acesso aos servidores da organização. O módulo pam_mysql permite autenticar usuários com o uso de uma base local centralizada, facilitando a gestão de pessoal.
Por: lourival araujo da silva
Fundamentos da criptografia assimétrica
Algorítimos assimétricos, mais conhecidos como de "chave pública e privada", são baseados em alguns princípios matemáticos considerados inexistentes, até que o "tolo" Whitfield Diffie conseguiu o que todos julgavam impossível, inaugurando uma nova era de cifras. Este artigo descreve esta história e como "Deus recompensa os tolos!".
Por: Elgio Schlemer
Túneis cifrados com SSH
Deseja acessar de forma segura o seu banco de dados e sem precisar abrir porta no firewall? Túnel. Acessar a porta 25 fazendo relay sem mudar as configurações do Postfix? Túnel. Existem inúmeras vantagens do uso de um túnel, inclusive a implantação de uma VPN é feita utilizando-se um túnel. Este artigo destina-se a explicar como usar o recurso de tunelamento existente no próprio SSH.
Por: Elgio Schlemer
Autenticação por desafio e resposta no SSH
Atuando sobre o protocolo SSL, o Secure SHell permite logar-se em uma máquina e executar comandos, em uma versão segura do antigo telnet. Este artigo não ensinará a instalar o SSH, mas sim a usar alguns recursos especiais, particularmente o do login por desafio e resposta (que usa uma chave pública e privada). Porém não apenas usar, mas explicar como funciona nos bastidores.
Por: Elgio Schlemer
Código Aberto já não é uma questão de gosto
Como o software de código aberto está se tornando uma necessidade e não mais uma opção.
Por: Walter Joaquim da Silva
Biometria facial na autenticação do usuário root
O comando su/sudo no sistema operacional tem a função de atribuir ao usuário os poderes administrativos. Neste documento veremos como elevar a segurança incluindo a tecnologia de biometria facial junto a senha, assim criando uma camada adicional de autenticação.
Por: Alessandro de Oliveira Faria (A.K.A. CABELO)
VPN: IPSec vs SSL
Nesse artigo irei explicar, fazer comparações e mostrar qual é a melhor solução entre duas dessas tecnologias usadas para prover acesso seguro ao túnel VPN - o IPSec e o SSL.
Por: Wagner M Queiroz
ProFTPD + ClamAV - FTP livre de vírus
Nesse artigo abordarei uma solução interessante para servidores de FTP onde pode-se evitar a disseminação de vírus em redes Microsoft. Uma abordagem rápida e simples.
Por: Thiago Alves
Atualizando o Passado: Linux no Lenovo G460 em 2025
aaPanel - Um Painel de Hospedagem Gratuito e Poderoso
O macete do Warsaw no Linux Mint e cia
O que você quer para sua vida ao usar o Linux?
Visualizar arquivos em formato markdown (ex.: README.md) pelo terminal
Dando - teoricamente - um gás no Gnome-Shell do Arch Linux
Teclado n~ao escreve abnt2 (1)
Audio intermitente xubuntu notebook positivo c14 vision (5)
Adicional de convivdado em linux somente linha de comando (2)