rssh - Cópia segura de arquivos entre máquinas GNU/Linux
Uma das formas mais tradicionais de transferir arquivos entre duas máquinas GNU/Linux, é utilizando a ferramenta scp, derivada das ferramentas ssh e companh...
Por: Daniel Zaia Manzano
Série de webinars e podcasts sobre Análise Forense Computacional e CHFI
A Análise Forense Computacional, consiste em um conjunto de técnicas para coleta e exame de evidências digitais, reconstrução de dados e ataques, identificação e rastreamento de invasores. ...
Por: Bruno Salgado
Bloqueando Tor de maneira diferente no CentOS 6.5
Olá a todos. Depois de passar dias procurando uma solução para bloquear o maledito Tor e Ultrasurf, encontrei uma maneira um pouco não convencional, digamos assim. ...
Por: Eduardo Francisco Camargo
IPsec - Alguns acessos TCP não funcionam [Resolvido]
Saudações. Como há algum tempo, ou melhor, há muito tempo, estava com um problema, onde, nas unidades onde existiam túnel VPN, não funcionavam algumas conexões TCP, tais como HTTP ...
Por: Renato Freitas
Ferramentas e informações para correção do bug do OpenSSL (HeartBleed)
Correção para diversos sistemas: How to Protect you...
Por: Marcelo Viana
Mais segurança no Ubuntu Linux - Vídeo
Confira três dicas para ter mais segurança e privacidade no Ubuntu Linux: Firewall; DNS seguro; Navegação anônima. ...
Por: LinuxUserVlog
Leitura recomendada: Introdução ao Hacking e aos Testes de Invasão
Olá, PessoALL. Esta dica é para quem gosta de segurança e redes, especialmente, a parte de Hacking e Testes de Penetração. Acabo de ler o livro "Introdução ao Hacking e aos Testes de Pene...
Por: Victor Andre Pinho de Oliveira
Fedora similar ao BackTrack
Nessa dica, vamos tranformar seu Fedora em algo similar ao BackTrack, onde fornece um ambiente de teste seguro para trabalhar em auditoria de segurança, Forense, resgate do si...
Por: Daniel Lara Souza
Kernel 6.18 em foco, betas fervilhando e avanços em IA no Linux
O que é o THP na configuração de RAM do Linux e quando desabilitá-lo
Comparação entre os escalonadores BFQ e MQ-Deadline (acesso a disco) no Arch e Debian
Adicionando o repositório backports no Debian 13 Trixie
Como definir um IP estático no Linux Debian
Fedora não reconhece James Donkey 102 Wireless Gaming Mouse (0)
intervenção politica pode interver no Fedora Linux (6)