ARP Poisoning: compreenda os princípios e defenda-se
Este é o meio mais eficiente de executar o ataque conhecido por Man-In-The-Middle, que permite que o atacante intercepte informações confidenciais posicionando-se no meio de uma conexão entre duas ou mais máquinas.
Por: Luiz Vieira
N2N: Layer Two Peer-to-Peer VPN
N2N é uma virtual private network (VPN) peer-to-peer que trabalha na camada dois, sendo capaz de permitir aos seus usuários desfrutarem dos recursos de uma rede P2P a nível de rede ao invés de aplicação.
Por: Vinicius Tinti de Paula Oliveira
Apresentando a distribuição OpenSuSE Linux
Alguém conhece a distro do Linux OpenSuSE? Meu objetivo é publicar uma série de artigos introdutórios, que servirão de referência para os usuários iniciantes que desejam conhecer o OpenSuSE e/ou qualquer outra distribuição Linux.
Por: Weverton Oliveira Dias
Ångström: Linux em Palmtops, portáteis e embarcados sem mistério
Neste documento veremos como instalar a distribuição Ångström Linux com a interface gráfica em palmtops. Agradecimentos em especial para o Ricardo Alexandre Lemos Valverde, por disponibilizar o equipamento para fins de pesquisa e desenvolvimento. Utilizaremos um cartão SD para não modificar a memória flash do equipamento.
Por: Alessandro de Oliveira Faria (A.K.A. CABELO)
Squid transparente com cache de arquivos + Windows Update + taxa de transferência em downloads
Este artigo implementa o Squid com cache de páginas, cache de downloads, limitação de taxa de transferência em downloads padrão de 30kbps, mas com possibilidade de aumento de velocidade para IPs específicos. Hoje em dia esses pequenos recursos são muito úteis, pois assim podemos diminuir e muito a utilização de banda da Internet.
Por: Lucas Tavares Soares
Introdução a criptografia
Este artigo não descreve algoritmos de criptografia nem ensina a quebrá-los. Trata-se de uma introdução. Se você não sabe a diferença entre chave e senha, ou entre algoritmos simétricos e assimétricos, se não sabe o que é o ataque de força bruta e quantos bits precisa ter para ser seguro, então este artigo poderá lhe ser útil.
Por: Elgio Schlemer
Resenha do livro: Praticando a Segurança da Informação
Resenha do livro "Praticando a Segurança da Informação - Orientações práticas alinhadas com Norma NBR ISO/IEC 27002, Norma ISO/IEC 27001, Norma NBR 15999-1, COBIT, ITIL", de Edison Fontes - Editora Brasport.
Por: Luiz Vieira
Instalando o Songbird no Linpus Linux Lite (Acer Aspire One)
O Songbird é um "media player" livre e multi-plataforma, capaz de lidar com extensões, skins e uma gama variada de formatos. Além disso, ele é também um "browser" que tem a maioria das funções do nosso conhecido Firefox. Em suma, trata-se de um "media player" moderno, com as funções que se espera de um software atual.
Por: Andre (pinduvoz)
Monitorando o Preço do Bitcoin ou sua Cripto Favorita em Tempo Real com um Widget Flutuante
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Como realizar um ataque de força bruta para desobrir senhas?
Como usar Gpaste no ambiente Cinnamon
Atualizando o Fedora 42 para 43
Pergunta: Meu teclado não está respondendo direito como e consertar? (2)
Secure boot, artigo interessante, nada técnico. (6)
SQLITE não quer funcionar no LINUX LMDE6 64 com Lazaruz 4.2 64bit (n... (0)









