Pen-Test com ênfase em WLAN
Em geral, é comum encontrar redes sem fio desprovidas de segurança e passíveis de serem facilmente invadidas, comprometendo assim toda a rede, onde atualmente toda a informação digital tem um valor imensurável para o meio corporativo, sendo que ter seus dados capturados por um atacante é algo que pode gerar danos irreparáveis.
Por: patrick
Como configurar um IPTABLES simples e seguro no Slackware!
Este artigo mostra como configurar de uma maneira simples e segura o iptables no Slackware, cobrindo também os conceitos básicos de sua utilização. Também será disponível um simples script de iptables para liberação de acesso web, msn e ftp pronto para ser iniciado junto com o sistema.
Por: Tarcisio Gambin
Implementação de NIDS com EasyIDS
Apresento uma solução para implementação de um NIDS (Network Intrusion Detection System) com a solução EasyIDS, que é uma customização baseada em CentOS que utiliza o SNORT e possui gerenciamento via web.
Por: Fabio Soares Schmidt
Criando um repositório criptografado de dados com Cryptsetup (dm-crypt) sem (re)particionamento do HD
Aprenda a criar um repositório criptografado para arquivos e diretórios sem a necessidade de (re)particionar o disco rígido.
Por: Stefano Fontes
Recuperar a senha de root iniciando através do init=/bin/bash e alterando o arquivo /etc/shadow
Há que se considerar vários fatores ao se alterar arquivos no Linux com "receitas" prontas e isso não é só no caso do arquivo /etc/shadow. Os comandos específicos de troca de senha que estão mais adiante aplicam-se exatamente aos sistemas operacionais que foram usados e com as configurações em que foram testadas. Porém, nada impede você de adaptá-los ao seu ambiente.
Por: Perfil removido
Bom escudo não teme espada: o módulo pam_cracklib
Os administradores buscam, continuamente, novos meios para reforçar a proteção das comunicações e a manutenção da privacidade. A infraestrutura PAM-Linux provê meios para a proteção dos dados e para o reforço da privacidade. Utilizando o módulo pam_cracklib, podemos reforçar uma política de segurança.
Por: lourival araujo da silva
Hotspot rápido com Coovachilli
Este é meu segundo artigo, talvez esteja mais para dica, mas quero deixar aqui uma situação inusitada que aconteceu comigo quando eu precisei montar um sistema autenticado para um cliente aqui, passei dias estudando até chegar neste ponto. É simples e bem personalizável.
Por: André Santos
Ferramenta Forense de Análise de Rede (NFAT) - Xplico
Uma excelente ferramenta de análise forense, que é capaz de interpretar quase todos os protocolos mais usados e capturados de forma prática e visual. Imagine descobrir qual site, e-mail, e até conversa VOIP que um computador trafegou.
Por: Paulo Roberto Junior - WoLF
Assinatura e criptografia de dados com GPG
Com o pacote GnuPG é possível assinar e codificar aquivos ou mensagens para garantir a autenticidade e segurança dos mesmos. Isso é feito em conceito de chave pública e secreta, onde a chave a secreta é de conhecimento apenas do seu proprietário e a respectiva chave pública pode ser utilizada pelas demais pessoas para garantir a autenticidade deste proprietário.
Por: rafael vieira martins
Sistemas e volumes criptografados e escondidos utilizando o TrueCrypt
Este artigo apresenta um aplicativo bastante poderoso e simples para a criptografia de volumes e partições em Linux e Windows: o TrueCrypt. É mostrada sua instalação, a criação de volumes e partições criptografados via interface gráfica e linha de comando e a criação volumes escondidos.
Por: Junior Assis Barreto Bernardes
Elaborando uma política de segurança para a empresa
A política de segurança é um conjunto de regras e diretrizes com intuito de proteger as informações, os ativos (algo que influi direto ou indiretamente na organização) da empresa, definindo normas/técnicas, melhores práticas para a assegurar a integridade, disponibilidade, confidencialidade da informação.
Por: yros aguiar
Verificação de integridade de arquivos - Ferramenta OSSEC
Neste tutorial abordaremos uma das funcionalidades da ferramenta de detecção de intruso OSSEC (Open Source Host-based Intrusion Detection System), o Syscheck. O Syscheck é responsável pela verificação da integridade e autenticidade de arquivos. O artigo está divido em três partes, introdução, instalação e configuração.
Por: Rafael Rocha
Boas Práticas e Padrões Idiomáticos em Go e C
Vale a pena ter mais de uma interface grafica no seu Linux?
Estrutura e Funcionamento de um Ebuild no Gentoo Linux
Copiar Para e Mover Para no menu de contexto do Nautilus e Dolphin
Dotando o Thunar das opcoes Copiar para e Mover para no menu de contexto
Usando o ble.sh (Bash Line Editor) no lugar do bash completion
Montagem pré automática de HD externo usb em NTFS não funciona no Debian Trixie - Solução
Como insiro e excluo um elemento XML e JSON ao código Javascript (1)
No Ubuntu 26.04, sudo passou a mostrar os asteriscos ao digitar por pa... (3)









