Colocando senha criptografada no GRUB 2
Verifiquei que as referências para colocar senha no GRUB 2 são muito escassas. Em alguns fóruns vi até pessoas dizendo que não era possível. É possível sim! E a criptografia é mui...
Por: Atila Aloise de Almeida
Webinar III - Principais ameaças à aplicações web - Top 10 do OWASP
O objetivo deste Webinar, foi apresentar as mais críticas ameaças à aplicações Web. Foram demonstradas maneiras de identificar, explorar e mitigar algumas ameaças. O Webin...
Por: Bruno Salgado
Liberar Panda Cloud no Squid
Olá amigos. Hoje me deparei com um problema: o pessoal aqui da empresa que trabalho resolveu instalar o antivírus Panda Cloud em todas as máquinas, porém em sua instalaçã...
Por: Edmar Wantuil
Palestra How Stuff Works: Exploits
Palestra apresentada no Hack'n Rio, UERJ, em Dezembro/2011. O evento foi um ícone do Software Livre na cidade do Rio de janeiro, onde por dois dias, diversos profissionais palestraram...
Por: Luiz Vieira
Vídeos da palestra sobre Forense Computacional
Abaixo seguem os vídeos da palestra sobre Forense Computacional com Software Livre apresentada no Hack'n Rio em Dezembro/2011. São abordados os principais aspectos da Forense Com...
Por: Luiz Vieira
Vídeo da palestra Análise de Malwares com Software Livre
No dia 14/05/2011 apresentei a palestra Análise de Malwares com Software Livre, no GTS (Grupo de Trabalho de Segurança de Redes) e nos posts em meu blog já divulguei os slides e os vídeos apres...
Por: Luiz Vieira
Análise de malware com Pyew
Vídeo apresentado na palestra realizado no 17º GTS, com o título de "Análises de Malwares com Software Livre". Para baixar o código fonte do Pyew, clique aqui: ...
Por: Luiz Vieira
Análise de memória com Volatility (vídeo)
Como utilizar o Volatility para analisar um dump de memória física e inclusive extrair arquivos maliciosos vinculados à processos em execução. Utilizado em forense computacional e anál...
Por: Luiz Vieira
Compartilhando a tela do Computador no Celular via Deskreen
Como Configurar um Túnel SSH Reverso para Acessar Sua Máquina Local a Partir de uma Máquina Remota
Configuração para desligamento automatizado de Computadores em um Ambiente Comercial
Como renomear arquivos de letras maiúsculas para minúsculas
Imprimindo no formato livreto no Linux
Vim - incrementando números em substituição
Efeito "livro" em arquivos PDF
Como resolver o erro no CUPS: Unable to get list of printer drivers
Recuperar arquivos de HD em formato RAW usando Linux (0)
SysAdmin ou DevOps: Qual curso inicial pra essa área? (0)
Melhores Práticas de Nomenclatura: Pastas, Arquivos e Código (3)
[Python] Automação de scan de vulnerabilidades
[Python] Script para analise de superficie de ataque
[Shell Script] Novo script para redimensionar, rotacionar, converter e espelhar arquivos de imagem
[Shell Script] Iniciador de DOOM (DSDA-DOOM, Doom Retro ou Woof!)
[Shell Script] Script para adicionar bordas às imagens de uma pasta