Navegador Blindado FeniX Linux
Costumo usar Linux, que realmente é seguro, mas às vezes precisamos navegar no Windows. É aí que começa o problema. Por isso vale a pena você ler este tutorial e se garantir 100%. Navegando sem risco de keylogs, vírus ou trojans. Nunca mais vão roubar seus dados.
Por: Ivo Gilberto MArtins Junior
Elevação de privilégios locais
Esse pequeno artigo tem coo objetivo explicar o que é uma elevação de privilégios locais e porque alguém pode tentar esse tipo de ataque.
Por: Luiz Vieira
Explorando celulares Android via Web com airbase-ng
Esse artigo busca explicar como é possível a exploração de celulares com Android 2.1, via wireless, através de uma vulnerabilidade encontrada no WebKit.
Por: Luiz Vieira
Wmap web scanner
WMAP é um scanner de vulnerabilidades web que foi criado originalmente a partir de uma ferramenta chamada SQLMap. Esta ferramenta é integrada com o Metasploit e nos permite conduzir a varredura de aplicações web a partir do Framework.
Por: Luiz Vieira
Armitage: a nova interface gráfica do Metasploit
Esse artigo tem como objetivo mostrar as funcionalidade básicas do Armitage, interface gráfica que transforma o Metasploit em uma ferramenta parecida com o Immunity Canvas, para pentests.
Por: Luiz Vieira
Introdução ao Conceito de Hardening
Neste artigo irei falar um pouco sobre Hardening, alguns conceitos, entre outras coisas que devemos saber sobre este assunto. Na verdade isso é apenas uma breve conversa.
Por: Perfil removido
Distribuição CAINE Linux para forense digital: em Live-CD, pendrive, máquina virtual ou direto em seu Ubuntu 10.04
Esse artigo visa descrever e abordar alguns aspectos da distribuição de análise forense CAINE.
Por: Luiz Vieira
Gerenciando certificados A1 fornecidos pelo ICB-Brasil no navegador Chrome sobre Linux
Quando o fabricante não tem parceria com a Autoridade Certificadora (CA - certificate authoraty), o certificado A1 da AC-Raiz não vem incorporado em sua estrutura. Neste caso há a necessidade da incorporação manual deste certificado para evitar a mensagem falso-positivo: "O certificado de segurança do site não é confiável".
Por: Ricardo Brito do Nascimento
Ataque de Rougue AP com AIRBASE-NG
Um dos ataques mais eficientes e de grande potencial a clientes de uma WLAN, é o que envolve o uso de pontos de acesso piratas, conhecidos como Rogue Access Point (Rogue APs). Geralmente esse tipo de ataque acontece quando em um determinado local, uma determinada rede wireless tem seu sinal enfraquecido.
Por: Daniel Barbosa do Vale
Consegue guardar um segredo?
Este artigo mostra o básico sobre armazenamento de senhas, pois se há alguma coisa que não mudou em segurança de computadores, essa coisa é a autenticação de usuários.
Por: Perfil removido
Servidor SSH (Secure Shell Hosting)
Venho mostrar como configurar um servidor SSH (tanto no lado servidor SSH, quanto ao lado do cliente SSH), tendo como plataforma de implementação do Debian Lenny.
Por: Danilo Perillo Chiacchio
Introdução ao Anonimato na Web - Web Anonimity
Neste artigo teremos uma breve introdução ao anonimato na web, algo muito usado por hackers e usuários que não querem deixar rastros do que fazem na rede.
Por: André
Boas Práticas e Padrões Idiomáticos em Go e C
Vale a pena ter mais de uma interface grafica no seu Linux?
Estrutura e Funcionamento de um Ebuild no Gentoo Linux
Copiar Para e Mover Para no menu de contexto do Nautilus e Dolphin
Dotando o Thunar das opcoes Copiar para e Mover para no menu de contexto
Usando o ble.sh (Bash Line Editor) no lugar do bash completion
Montagem pré automática de HD externo usb em NTFS não funciona no Debian Trixie - Solução
No Ubuntu 26.04, sudo passou a mostrar os asteriscos ao digitar por pa... (3)
Como insiro e excluo um elemento XML e JSON ao código Javascript (0)









