Segurança no Linux: Antivírus, Firewall, Wine - Mitos e Verdades
Este guia apresenta, de uma maneira prática, algumas recomendações sobre segurança para os usuários de Desktops comuns, ou seja, usuários domésticos que estão iniciando no mundo GNU/Linux.
Por: Carlos Adriano
Segurança em Redes Wifi: Hacking x Defesa!
Neste artigo, vamos abordar de forma rápida e prática, um pouco sobre segurança de redes wifi. Tipos de criptografia, possíveis falhas de segurança, como explorar possíveis falhas, e como se proteger de forma prática, incluindo ferramentas utilizadas nos processos e linhas de raciocínio. O objetivo aqui não é criar receitas maldosas, mas mostrar a importância de se proteger.
Por: Carlos Adriano
Instalação do Fail2Ban no CentOS 7
O Fail2Ban é conhecido como uma ferramenta simples e segura para evitar ataques de "Brute Force", onde o atacante tenta de inúmeras formas acesso a um sistema. Com o Fail2Ban monitorando estas conexões, automaticamente cria regras de Firewall temporárias para banir este tipo de acesso.
Por: Renato Diniz Marigo
Servidores Proxy - Segurança da Informação
O objetivo desta pesquisa é colaborar na solução de problemas da tecnologia da informação, especificamente para usuários que necessitam trabalhar com servidor Proxy e sentem falta de documentação inerente ao sistema e de apoio técnico para conhecer as possibilidades de operacionalização do servidor, assim, pretende-se demonstrar como este sistema é simples por meio instruções que facilitam o trabalho do programador, do usuário.
Por: Marcelo Cristofani dos Santos
Definição de hacker
O propósito deste artigo é preparar o iniciante para os estudos e mostrar o que estudar abordando o tema Pentest em Aplicação WEB, como alternativa de início. Não será apresentado nenhum exemplo de análise e exploração, código para estudo ou detalhes de vulnerabilidade.
Por: Perfil removido
IPtables e seus módulos
Como muitos devem saber o iptables é um firewall muito poderoso, nos permitindo criar regras baseadas desde IP de origem/destino a regras complexas que analisem o estado da conexão etc. Vou listar exemplos de uso de alguns módulos que possam vir a serem interessantes na hora de uma configuração de firewall iptables.
Por: rafael oliveira
Reforçando a segurança das conexões HTTPS no Apache
Encontrei diversos tutoriais ensinando como ativar o protocolo HTTPS no Apache utilizando chaves autoassinadas. No entanto, a maioria deles não leva em consideração os cuidados a serem tomados em relação a segurança.
Por: Irineu Teza Nunes
Bypass de firewall com tunelamento por DNS
Como utilizar uma ferramenta para Command & Control através de tunelamento DNS para burlar firewalls com regras para requisição de DNS liberadas.
Por: Luiz Vieira
Política de Segurança para Dispositivos Móveis
Este artigo tem o objetivo de demonstrar uma Política de Segurança da Informação para Dispositivos Móveis conforme a norma da Associação Brasileira de Normas Técnicas (ABNT) NBR ISO/IEC 27002:2005, abordando as tecnologias e os procedimentos.
Por: Wilton Araújo Câmara
Shellter Project - Ferramenta para bypass de AV
Ferramenta Linux utilizada para codificar arquivos maliciosos para bypass de antivírus.
Por: Luiz Vieira
Sudoers 1.8.12 - Parte IV - Manual
Esse artigo é parte de uma série de artigos sobre sudo. Essa é a quarta parte do manual Sudoers 1.8.12 como encontrado no Slackware Current.
Por: Perfil removido
Sudoers 1.8.12 - Parte III - Manual
Este artigo é parte de uma série de artigos sobre sudo. Nesta terceira parte tratamos de mais informações sobre a sintaxe, as regras e como escrever um sudoers eficiente. Continua na quarta parte.
Por: Perfil removido
Atualizar o macOS no Mac - Opencore Legacy Patcher
Crie alias para as tarefas que possuam longas linhas de comando - bash e zsh
Criando um gateway de internet com o Debian
Configuração básica do Conky para mostrar informações sobre a sua máquina no Desktop
Aprenda a criar músicas com Inteligência Artificial usando Suno AI
Instalando e usando o Dconf Editor, o "regedit" para Linux
Como instalar o navegador TOR no seu Linux
Instalando Zoom Client no Ubuntu 24.04 LTS
problemas com artefatos na instalação (29)
Manjaro Substituindo Ubuntu no Desktop (13)
Dificuldade em ler binário (18)
Encriptografa... as particoes com LUKS, o que poderia dar errado? (4)