Política de Segurança para Dispositivos Móveis

Este artigo tem o objetivo de demonstrar uma Política de Segurança da Informação para Dispositivos Móveis conforme a norma da Associação Brasileira de Normas Técnicas (ABNT) NBR ISO/IEC 27002:2005, abordando as tecnologias e os procedimentos.

Por: Wilton Araújo Câmara


Shellter Project - Ferramenta para bypass de AV

Ferramenta Linux utilizada para codificar arquivos maliciosos para bypass de antivírus.

Por: Luiz Vieira


Sudoers 1.8.12 - Parte IV - Manual

Esse artigo é parte de uma série de artigos sobre sudo. Essa é a quarta parte do manual Sudoers 1.8.12 como encontrado no Slackware Current.

Por: Perfil removido


Sudoers 1.8.12 - Parte III - Manual

Este artigo é parte de uma série de artigos sobre sudo. Nesta terceira parte tratamos de mais informações sobre a sintaxe, as regras e como escrever um sudoers eficiente. Continua na quarta parte.

Por: Perfil removido


Data Recovery em dispositivos e partições formatadas com Linux

Recuperação de dados de HDs, mídias removíveis e partições corrompidas e formatadas com ferramentas Forense no Linux. Neste artigo estarei realizando exemplos práticos de recuperação de dados que podem ser aplicados em HDs, pendrives, cartões SD e até partições corrompidas e formatadas, e nela estarei utilizando duas aplicações forense. Nos exemplos estarei utilizando a distribuição Kali Linux, mas eles poderão ser reproduzidos em qualquer ambiente.

Por: Matheus Fidelis


Sudoers 1.8.12 - Parte II - Manual

Esta é uma série de artigos sobre SUDO. Seus comandos e conceitos básicos - Essa é a segunda parte do manual sudoers (tradução livre).

Por: Perfil removido


Sudoers 1.8.12 - Parte I - Manual

Série de artigos sobre segurança com sudo. Essa é primeira parte do manual de SUDOERS.

Por: Perfil removido


Sudo 1.8.12 - Parte II - Como sudo funciona

Essa é a segunda parte do artigo sobre sudo 1.8.12 no Slackware Current.

Por: Perfil removido


Sudo 1.8.12 - Parte I - Manual

Série de artigos sobre o SUDO 1.8.12 encontrado no Slackware Current. Essa é uma tradução livre de sua página de manual.

Por: Perfil removido


Malware, Vírus e Hacking. Estamos seguros usando Linux?

A pergunta que ainda não se cala entre veteranos e novatos no GNU/Linux será respondida neste artigo, existe vírus para o Linux? Neste artigo eu descrevo quais são as verdadeiras ameaças para usuários do GNU/Linux e o que é só especulação da mídia e como se defender.

Por: M4iir1c10


Hardening em sistemas operacionais Linux (Completo)

Técnicas de segurança da informação: um estudo direcionado à aplicação de hardening em sistemas operacionais Linux.

Por: eric galdino dos santos silva


Hidden Service - Disponibilizando seu site na Deep Web através do Tor

Vou mostrar a configuração de um Hidden Service através do Tor. Ou seja, como fazer um site na Deep Web!

Por: Marcelo Theodoro