Como Acessar o Windows pelo Linux com Metasploit
Introdução O Metasploit é um projeto de segurança da informação que fornece informações sobre vulnerabilidades de segurança e ajuda nos testes de penetração. É...
Por: Marcos Oliveira
Você deixa a porta aberta?
Estava eu em um belo dia monitorando os logs do PfSense da organização onde eu trabalho, até que eu encontro um safadinho xing-ling tentando logar no Firewall via SSH. Data ...
Por: Cézar Augusto
Aplicando Knock sobre Iptables
Knock é um aplicativo mágico que dispara através de uma sequencia enviada por um comando remoto que pode executar tanto um comando como um script pré-configurado para fazer algo no seu...
Por: Marcos Apolo Flavio Junior
Digital Attack Map - Mapa Iterativo de Ataques DDoS pelo Mundo
1. INTRODUÇÃO O Google em parceria com a Arbor Networks, empresa especializada no fornecimento de soluções de redes contra ataques DDoS, lançou o site Digital Atta...
Por: darth_acf
Conheça o Kapersky Cyberthreat Real-time Map
Kapersky Cybertreat real-time map mostra, em tempo real, todos os ataques - sejam infecções por arquivos, ameaças online, e-mails infectados, ...
Por: darth_acf
Criptografar pasta pessoal no Ubuntu 18.04
Como sabemos, nesta versão do Ubuntu, foi retirada do instalador a opção de criptografar o diretório pessoal do usuário. Como é algo com que já me acostumei ao longo dos anos, é uma fu...
Por: Olnei Augusto Araujo
Habilitando plugin do BB no Redhat 7
Dica testada na distribuição Redhat 7.5 com Firefox 52.7.3. Repositórios habilitados: EPEL, RPM Fusion, Remi, extras, optional e supplementary. SeLin...
Por: Xerxes
Executar shutdown com usuário comum - Debian 9
Entre como root: $ su Use o chmod para dar permissão para usuário: # chmod 4755 /sbin/shutdown Cr...
Por: Raphael Ciribelly
O que é o THP na configuração de RAM do Linux e quando desabilitá-lo
Comparação entre os escalonadores BFQ e MQ-Deadline (acesso a disco) no Arch e Debian
Conciliando o uso da ZRAM e SWAP em disco na sua máquina
Servidor de Backup com Ubuntu Server 24.04 LTS, RAID e Duplicati (Dell PowerEdge T420)
Adicionando o repositório backports no Debian 13 Trixie
Como definir um IP estático no Linux Debian
intervenção politica pode interver no Fedora Linux (4)
Primeiras impressões do Debian 13 (14)