Scanners de portas e de vulnerabilidades
Nesse artigo será apresentada a teoria do Scan, como esta é dividida e quais as ferramentas mais utilizadas para esta atividade.
[ Hits: 42.776 ]
Por: Matuzalém Guimarães em 30/11/2008
Monitoramento de redes com o Zenoss
NFS rápido e direto usando Slackware 12
Segurança da Informação na Internet
PuTTY - Estabelecendo Chave Secreta com OpenSSH
FproxyAdmin - Gerenciador WEB do Proxy
Bloqueio de usuários com o chroot
Tripwire - Checando a integridade do sistema
Desktop Linux ganha fôlego enquanto distros refinam experiência e segurança
Wayland em alta, IA em debate e novos ventos para distros e devices
Qt 6.10 e Python 3.14 puxam o ritmo do software livre nesta quarta
Atualizações de Apps, Desktop e Kernel agitam o ecossistema Linux nesta terça-feira
Como mudar o nome de dispositivos Bluetooth via linha de comando
Adicionando o repositório backports no Debian 13 Trixie