A Fundação da Confiança Digital: A Importância Estratégica de uma PKI CA na Segurança de Dados
Descubra a importância de uma PKI CA na era Zero Trust. Este artigo técnico explora como os certificados digitais garantem identificação, autenticação forte e não repúdio. Entenda as vantagens do AutoEnrollment, os riscos de licenciamento e segurança no ADCS (ataques ESC), os principais casos de uso práticos e as alternativas modernas para garantir conformidade e proteção corporativa máxima.
Por: Valdir Martins
Hardening NTP/Chrony no Linux
A segurança e sincronização de horários tornou-se crítica atualmente. Hoje, a sincronização de tempo não serve apenas para "deixar o relógio certo", mas é um requisito de segurança e funcionamento para quase tudo em uma rede moderna.
Por: Buckminster
Linux em 2025: Segurança prática para o usuário
Vamos debater um pouco sobre a segurança no Linux.
Por: Andrigo Pinho
Topgrade - Atualize seu sistema Linux inteiro com um único comando
Cansado de abrir a loja de aplicativos, o terminal e o Synaptic só para manter seu sistema em dia? O Topgrade é uma ferramenta que centraliza tudo isso. Com um único comando, você atualiza pacotes do sistema, Flatpaks, Snaps, pip, extensões do VSCode e muito mais. Neste artigo, vamos aprender como instalá-lo, configurá-lo e deixá-lo perfeito para uso em hardware legado.
Por: Andrigo Pinho
Passkeys: A Evolução da Autenticação Digital
Nos últimos anos, a segurança digital tem sido um dos principais desafios enfrentados por empresas e usuários. Diante da crescente sofisticação dos ataques cibernéticos, métodos tradicionais de autenticação, como senhas, têm se mostrado vulneráveis a invasões, phishing e vazamentos de credenciais. Em resposta a essas ameaças, surge uma inovação promissora: as passkeys.
Por: Andrey
kvrt: O novo antivírus gratuito da Kaspersky para Linux
A empresa Kaspersky disponibilizou uma ferramenta antivírus gratuita para sistemas Linux. A ferramenta chama-se KVRT e permite escanear o computador por ameaças como malware e adware, além de vigiar programas legítimos do sistema que podem ser usados como ferramentas de ataque.
Por: leandro peçanha scardua
Entendendo SQL Injection
Este artigo tem como objetivo explorar metodicamente a vulnerabilidade SQL Injection, demonstrando como ela ocorre e qual a causa dessa vulnerabilidade ser tão recorrente até os dias atuais.
Por: Alan Lucena
Dark Web e Malwares na internet, quanto custa?
Neste artigo irei descrever quanto custa, como é fácil encontrar e como é um exemplo básico de um malware vendido na Dark/Deep Web. Lembre-se, o intuito aqui não é incentivar ninguém a cometer esse tipo de crime, é de caráter informativo e muito mais para prevenção. Esta peça foi criada como pesquisa, não para ajudá-lo a se tornar um criminoso.
Por: Fabricio Santos Brasileiro
Instalação do certificado digital token utilizado pela OAB-SP no Fedora 39
Neste breve artigo tratarei da instalação do certificado digital por token utilizado pela advocacia paulista (OAB-SP) no Fedora 39, fornecido pela Certisign.
Por: Pedro Barreto
Antivírus ClamAV com proteção em tempo real
Instalação e configuração do antivírus ClamAV com arquivos de configurações, On-Access Scanning (proteção em tempo real), várias assinaturas de bancos de dados e interface gráfica (ClamTk).
Por: Buckminster
Instalação do Comodo Antivirus para Linux (CAVL) resolvendo o problema de dependências
Instalação do Comodo Antivirus para Linux (CAVL) resolvendo o problema da dependência libssl0.9.8, pois ela é muito antiga e a Comodo não atualiza seu software faz um bom tempo.
Por: Buckminster
Identificando dispositivos IoT usando Wireshark e criando uma estratégia interessante de visibilidade em Linux e Unix
Neste artigo, mergulharei de forma incisiva na poderosa funcionalidade do Wireshark para identificar dispositivos IoT conectados em uma rede. Além disso, apresentarei uma estratégia imbatível para manter constantemente atualizado um banco de dados dos dispositivos que se conectam e desconectam dessa rede. Fique livre para sugerir melhorias e me pedir mais códigos caso precisem.
Por: Fabricio Santos Brasileiro
Boas Práticas e Padrões Idiomáticos em Go e C
Vale a pena ter mais de uma interface grafica no seu Linux?
Estrutura e Funcionamento de um Ebuild no Gentoo Linux
Copiar Para e Mover Para no menu de contexto do Nautilus e Dolphin
Dotando o Thunar das opcoes Copiar para e Mover para no menu de contexto
Usando o ble.sh (Bash Line Editor) no lugar do bash completion
Montagem pré automática de HD externo usb em NTFS não funciona no Debian Trixie - Solução
Como insiro e excluo um elemento XML e JSON ao código Javascript (0)









