Aplicando "Configurações" de SSH para usuário/grupo ou ip/rede específicos
Dica rápida mas bem útil para quer precisa fazer controles mais "aprimorados" sobre uma conexão SSH. Estava/estou eu estudando para a prova a LPI-202, e na parte do SSH descu...
Por: Carlos APC
Instalação de Módulo de Segurança para Caixa e BB no Slackware Current - Warsaw
Olá pessoal, resolvi postar essa dica depois de procurar e não encontrar nada sobre como instalar o módulo de segurança warsaw da empresa Gas Tecnologia, necessário para aces...
Por: Rafael V. Françozo
hBlock - bloqueio de domínios de ADS e malware
O hBlock é um simples script mas que ajuda o seu sistema a ser mais seguro e melhorar sua navegação na internet, bloqueando conteúdo de propaganda e de sites que distribuem malware. O p...
Por: Perfil removido
Não consegue se registrar no Redhat [Resolvido]
Dica testada no Redhat 8.1. Ao tentar seu login e senha logo após a instalação do sistema Redhat, pode acontecer de dar falha. O motivo, eu não sei. No entanto, é possív...
Por: Xerxes
Como Acessar o Windows pelo Linux com Metasploit
Introdução O Metasploit é um projeto de segurança da informação que fornece informações sobre vulnerabilidades de segurança e ajuda nos testes de penetração. É...
Por: Marcos Oliveira
Você deixa a porta aberta?
Estava eu em um belo dia monitorando os logs do PfSense da organização onde eu trabalho, até que eu encontro um safadinho xing-ling tentando logar no Firewall via SSH. Data ...
Por: Cézar Augusto
Aplicando Knock sobre Iptables
Knock é um aplicativo mágico que dispara através de uma sequencia enviada por um comando remoto que pode executar tanto um comando como um script pré-configurado para fazer algo no seu...
Por: Marcos Apolo Flavio Junior
Digital Attack Map - Mapa Iterativo de Ataques DDoS pelo Mundo
1. INTRODUÇÃO O Google em parceria com a Arbor Networks, empresa especializada no fornecimento de soluções de redes contra ataques DDoS, lançou o site Digital Atta...
Por: darth_acf
Monitorando o Preço do Bitcoin ou sua Cripto Favorita em Tempo Real com um Widget Flutuante
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Como realizar um ataque de força bruta para desobrir senhas?
Como usar Gpaste no ambiente Cinnamon
Atualizando o Fedora 42 para 43
Flatpaks não funcionam após atualizar pelo Gerenciador de Atualizações... (3)
Erro no suitable vídeo mode (15)
Fedora KDE plasma 42 X Módulo de segurança BB (Warsaw-2) (2)









