OpenPGP - Tradução da man page

Essa publicação tem como objetivo divulgar a tradução do manual OpenPGP para o português (pt_BR). A proposta partiu de um trabalho da disciplina de Redes de Computadores 2 na UFG, cujo intuito era de ajudar de alguma forma a comunidade com algum assunto que envolvesse redes e afins. O OpenPGP é uma ferramenta de criptografia livre que trabalha com criptografia de chaves baseada no PGP.

Por: Juliane Barcelos de Oliveira


Metasploit - Instalação e utilização em ambiente GNU/Linux

Este documento tem como objetivo demonstrar a instalação e execução da ferramenta Metasploit no ambiente GNU/Linux. Primeiramente a instalação da ferramenta no Ubuntu e, depois, o uso do MSFconsole para execução de Exploits em máquina virtual Ubuntu e em dispositivo Android.

Por: Renan Romero


Snort + MySQL + Guardian - Instalação e configuração

Neste artigo aprenderemos, passo a passo, como instalar e configurar o Snort com suporte a MySQL e integrado com o Guardian.

Por: Rick


Tor e Hidden Service Protocol - Explicando tecnicamente a "Deep Web"

Este artigo foi escrito para (tentar) explicar o funcionamento do Tor e do Hidden Service Protocol.

Por: Marcelo Theodoro


Descobrindo chave WPA2 com Aircrack-ng

Mostrarei através deste artigo, que se não obtivermos uma senha extremamente forte, a chave WPA2 pode ser quebrada.

Por: Francisco Stringuetta


Entendendo o ataque ARP spoofing + SSLStrip

Neste artigo mostro como realizar um ataque SSLStrip para mostrar que uma conexão utilizando SSL não é 100% segura. O artigo é para fins didáticos e não para causar danos ou prejuízos a terceiros. Espero que gostem.

Por: Rick


Utilizando o Nmap Scripting Engine (NSE)

O foco deste artigo é no Nmap Scripting Engine (NSE), uma funcionalidade poderosa e flexível do Nmap, que permite a execução de scripts a fim de automatizar tarefas variadas.

Por: Bruno Salgado


SSH Blindado - Protegendo o seu sistema de ataques SSH

SSH é, sem dúvida, uma grande ferramenta para quem trabalha em rede. Com ele você tem acesso direto à máquina, porém, é um grande vilão se mal configurado. Neste artigo, explico como deixar o seu SSH protegido de qualquer ataque. Nem todos os passos devem ser executados, mas sim implementados de acordo com sua necessidade.

Por: M4iir1c10


Tor no BackTrack 5 - Instalação, configuração e utilização

Instalando, configurando e utilizando a rede Tor no BackTrack 5. Tutorial completo.

Por: Jose Maria Micoli


Melhorando a segurança de servidores GNU/Linux (Parte 1)

Você acredita que para que possamos configurar um servidor, precisamos somente configurar os serviços e o sistema e já colocar o "menino para pular"? Se você pensa assim, está muito enganado! Servidores que vão para produção precisam passar por um processo de mapeamento das falhas e melhoria da segurança. Este procedimento chama-se Hardening.

Por: Flavio Milan


Desafio: Análise Forense Computacional - Forense em Tráfego de Rede [Resolvido]

O desafio a seguir, na área de Análise Forense Computacional, consiste em uma análise forense em tráfego de rede, onde temos uma série de perguntas relacionadas a um arquivo a ser entregue neste mesmo desafio. Bom trabalho, excelente estudo e boa sorte no desafio!

Por: Bruno Salgado


Auditorias Teste de Invasão para Proteção de Redes Corporativas

O principal diferencial de uma Auditoria Teste de Invasão (Pentest) é que a avaliação de segurança é realizada através de simulações de ataques reais aos ativos do cliente. Isto quer dizer que a auditoria Teste de Invasão vai além da simples identificação de potenciais vulnerabilidades, incluindo a avaliação do risco real que estas vulnerabilidades representam.

Por: Bruno Salgado






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts