Quad9 - O que é e como usar
Existem inúmeros serviços de DNS e todos com a finalidade de traduzir um endereço. O Quad9, mantido pela IBM e também pela Packet Clearing House, tem um recurso adicional e é sobre este recurso inicial que iremos falar.
Por: Joabe G.Q. Kachorroski
ANDRAX - Pentest usando o Android
Uma análise sobre o uso do ANDRAX como distribuição de Pentest Mobile usando um aparelho Android e abusando de um vetor de ataque que assume que qualquer pessoa é um atacante e também que qualquer um pode ser a defesa.
Por: weidsom nascimento
Vault: SSH com OneTimePassword
Vault é uma ferramenta desenvolvida pela HashiCorp, essa ferramenta tem como objetivo fazer um armazenamento inteligente de "segredos", podem ser eles, chaves de ssh, dados de acesso a um banco e dados, api tokens e assim por diante. Nesse post vou explicar como é possível fazer a autenticação via ssh utilizando o Vault, pois foi um projeto que tive que fazer na semana passada.
Por: Alisson Machado
Recuperação do arquivo sudoers - comandos su e sudo não funcionam mais [Resolvido]
O presente artigo descreve, sucintamente, o que é o comando "su" e o pacote/comando "sudo". Também descreve como podem ser consertados esses comandos (caso não funcionem adequadamente) através da edição do arquivo de controle /etc/sudoers com o editor especial visudo.
Por: Alberto Federman Neto.
Integração de servidores Linux com Active Directory
Este documento tem o objetivo de explicar como instalar e configurar passo a passo cada aplicação nele necessária para autenticação dos servidores Linux com o Active Directory, permitindo assim centralizar os usuários para acesso dos mesmos.
Por: Wagner
Knockd (bate, bate, bate na porta do céu)
Knockd é um servidor port-knock. Ele escuta todo o tráfego em uma interface Ethernet (ou PPP), procurando por "batidas" sequências de requisições. Um cliente faz requisições para o servidor enviando um pacote TCP (ou UDP) para uma porta no servidor.
Por: Bruno Viana
Aquisição Estática de Dados em Computação Forense
O presente artigo fala sobre a aquisição estática de dados em computação forense, utilizando ferramenta Open Source.
Por: ANDRE MILKE DOS SANTOS
Chkrootkit - Como determinar se o sistema está infectado com rootkit
No artigo você vai encontrar perguntas como: o que é rootkit? Como instalar o chkrootkit? Como executar o chkrootkit? Achei rootkit, o que fazer? Quais são os rootkits, worms e LKMs detectados atualmente? Vulnerabilidades e exposições comuns do chkrootkit.
Por: Perfil removido
Teste de Intrusão com Metasploit
O Metasploit é um programa e sub-projeto desenvolvido por Metasploit LLC. Foi inicialmente criado em 2003 utilizando a linguagem de programação Perl, mais tarde, foi reescrito na linguagem Ruby. O Metasploit tem levado completamente os teste e simulações de vulnerabilidades a níveis profissionais. O mesmo está disponível nas versões PRO e Community.
Por: Wagner Souza
Exploração de Falhas em Servidores FTP
FTP (File Transfer Protocol) é um serviço que permite a transferência e upload de arquivos. O seu uso vem sendo descontinuado pelo fato de não oferecer segurança pois as informações são tradas sem encriptação. Nesse artigo pretendo abordar de forma simples e prática a possibilidade de explorar uma dessas falhas de segurança envolvendo o serviço de FTP.
Por: Wagner Souza
Biometria - Reconhecimento Facial
Este artigo tem como principal objetivo apresentar um breve estudo sobre reconhecimento facial através da biometria na área de tecnologia da informação. O estudo para a realização do trabalho se baseia nos principais métodos já utilizados e aplicados em sistemas para que seja possível o reconhecimento de faces, apresentando-os e destacando suas principais características.
Por: Anderson Kipper
Desvendando código malicioso no fórum Viva o Linux
Detalhar o procedimento para desvendar o conteúdo do código malicioso no fórum, incluindo passo a passo e parecer das funções do código.
Por: ANDRE MILKE DOS SANTOS
PostgreSQL no Slackware - Importando e Exportando arquivos TXT e CSV
Como instalar Ubuntu no Pendrive (não é Live-USB) em modo UEFI
Como instalar corretamente o VirtualBox no Kali Linux
Como instalar programas .tar.gz
Bug do fullscreen no VirtualBox em i3wm [Resolvido]
Projeto Root - Realizando backup criptografado com Duplicati
Três jogos de RPG Idle! Grátis
Jogo em desenvolvimento lembra Diablo 3
Lista de jogos violentos para Android (vídeo)
Alterar nome do usuário do linux ubuntu. (5)
Grub nao aparece e nao instala (1)
Mover partição /boot para a raiz (3)