Segurança em Redes Wifi: Hacking x Defesa!
Neste artigo, vamos abordar de forma rápida e prática, um pouco sobre segurança de redes wifi. Tipos de criptografia, possíveis falhas de segurança, como explorar possíveis falhas, e como se proteger de forma prática, incluindo ferramentas utilizadas nos processos e linhas de raciocínio. O objetivo aqui não é criar receitas maldosas, mas mostrar a importância de se proteger.
Por: Carlos Adriano
Migração Zimbra com Zextras Migration Tool
Descreverei neste artigo como efetuar a instalação e como executar uma migração Zimbra para Zimbra, com Zextras Migration Tool, versão gratuita, utilizando a versão 2.0.4 da ferramenta em um servidor CentOS 6.7 64 bits, com a instalação do Zimbra OpenSource Edition 8.6.0.
Por: Wagner Souza
Ganhe uma camiseta do Viva o Linux ajudando o Viva o Android
Este artigo mostra as regras para participar do sorteio de camisetas do Viva o Linux e como ele funcionará.
Por: Xerxes
Instalação do Fail2Ban no CentOS 7
O Fail2Ban é conhecido como uma ferramenta simples e segura para evitar ataques de "Brute Force", onde o atacante tenta de inúmeras formas acesso a um sistema. Com o Fail2Ban monitorando estas conexões, automaticamente cria regras de Firewall temporárias para banir este tipo de acesso.
Por: Renato Diniz Marigo
Instalando o VMware Player 12 no Linux Mint 17.3
Pequeno manual de instalação do VMware Player no Linux Mint 17.3.
Por: Fernando "Eagle" De Sousa
Transforme seu PC em um roteador Wi-Fi com Hostapd em modo Bridged
Este artigo tem por objetivo demonstrar como configurar o Hostapd no Debian 8.0 (Jessie) em modo Bridged, de maneira mais simples o possível, para que em poucos passos seja possível transformar uma máquina Linux em um hotspot Wi-Fi. A principal vantagem desta abordagem é facilitar a configuração do Hostapd para os usuários com pouco conhecimento sobre redes.
Por: Rodrigo Teixeira de Melo
Servidores Proxy - Segurança da Informação
O objetivo desta pesquisa é colaborar na solução de problemas da tecnologia da informação, especificamente para usuários que necessitam trabalhar com servidor Proxy e sentem falta de documentação inerente ao sistema e de apoio técnico para conhecer as possibilidades de operacionalização do servidor, assim, pretende-se demonstrar como este sistema é simples por meio instruções que facilitam o trabalho do programador, do usuário.
Por: Marcelo Cristofani dos Santos
Como acessar outras máquinas Linux remotamente
Especialmente para a galera do Suporte de TI. Migrou do Windows para Linux e sente falta do Teamviewer?
Por: Lucas Vasconcelos
Monitorando o Preço do Bitcoin ou sua Cripto Favorita em Tempo Real com um Widget Flutuante
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Como realizar um ataque de força bruta para desobrir senhas?
Como usar Gpaste no ambiente Cinnamon
Atualizando o Fedora 42 para 43
Scripts ou binários [RESOLVIDO] (3)
VOL já não é mais como antes? (10)
Pergunta: Meu teclado não está respondendo direito como e consertar? ... (4)









