Recuperando senhas de usuários

Esse é assunto muito batido para os mais experientes, mas para os que estão iniciando agora, o que vejo bastante por aqui, vale a pena dar uma conferida, pois é bem simples e rápido.

Por: Alexon Ferreira de Oliveira


Análise de Malware em Forense Computacional

O objetivo desse artigo é explicar como funciona uma análise de malware em forense computacional. Esse artigo é o primeiro, que aborda a parte teórica, e em breve será publicada a segunda parte, com uma análise prática.

Por: Luiz Vieira


Forense em Máquinas Virtuais

Desde a publicação do VMware vSphere, precisamos considerar alguns aspectos da forense digital que são afetados pela virtualização e computação em nuvem.

Por: Luiz Vieira


Navegador Blindado FeniX Linux

Costumo usar Linux, que realmente é seguro, mas às vezes precisamos navegar no Windows. É aí que começa o problema. Por isso vale a pena você ler este tutorial e se garantir 100%. Navegando sem risco de keylogs, vírus ou trojans. Nunca mais vão roubar seus dados.

Por: Ivo Gilberto MArtins Junior


Elevação de privilégios locais

Esse pequeno artigo tem coo objetivo explicar o que é uma elevação de privilégios locais e porque alguém pode tentar esse tipo de ataque.

Por: Luiz Vieira


Explorando celulares Android via Web com airbase-ng

Esse artigo busca explicar como é possível a exploração de celulares com Android 2.1, via wireless, através de uma vulnerabilidade encontrada no WebKit.

Por: Luiz Vieira


Wmap web scanner

WMAP é um scanner de vulnerabilidades web que foi criado originalmente a partir de uma ferramenta chamada SQLMap. Esta ferramenta é integrada com o Metasploit e nos permite conduzir a varredura de aplicações web a partir do Framework.

Por: Luiz Vieira


Armitage: a nova interface gráfica do Metasploit

Esse artigo tem como objetivo mostrar as funcionalidade básicas do Armitage, interface gráfica que transforma o Metasploit em uma ferramenta parecida com o Immunity Canvas, para pentests.

Por: Luiz Vieira


Introdução ao Conceito de Hardening

Neste artigo irei falar um pouco sobre Hardening, alguns conceitos, entre outras coisas que devemos saber sobre este assunto. Na verdade isso é apenas uma breve conversa.

Por: Perfil removido


Distribuição CAINE Linux para forense digital: em Live-CD, pendrive, máquina virtual ou direto em seu Ubuntu 10.04

Esse artigo visa descrever e abordar alguns aspectos da distribuição de análise forense CAINE.

Por: Luiz Vieira


Gerenciando certificados A1 fornecidos pelo ICB-Brasil no navegador Chrome sobre Linux

Quando o fabricante não tem parceria com a Autoridade Certificadora (CA - certificate authoraty), o certificado A1 da AC-Raiz não vem incorporado em sua estrutura. Neste caso há a necessidade da incorporação manual deste certificado para evitar a mensagem falso-positivo: "O certificado de segurança do site não é confiável".

Por: Ricardo Brito do Nascimento


Ataque de Rougue AP com AIRBASE-NG

Um dos ataques mais eficientes e de grande potencial a clientes de uma WLAN, é o que envolve o uso de pontos de acesso piratas, conhecidos como Rogue Access Point (Rogue APs). Geralmente esse tipo de ataque acontece quando em um determinado local, uma determinada rede wireless tem seu sinal enfraquecido.

Por: Daniel Barbosa do Vale






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts