Bypass de firewall com tunelamento por DNS
Como utilizar uma ferramenta para Command & Control através de tunelamento DNS para burlar firewalls com regras para requisição de DNS liberadas.
Por: Luiz Vieira
Política de Segurança para Dispositivos Móveis
Este artigo tem o objetivo de demonstrar uma Política de Segurança da Informação para Dispositivos Móveis conforme a norma da Associação Brasileira de Normas Técnicas (ABNT) NBR ISO/IEC 27002:2005, abordando as tecnologias e os procedimentos.
Por: Wilton Araújo Câmara
Shellter Project - Ferramenta para bypass de AV
Ferramenta Linux utilizada para codificar arquivos maliciosos para bypass de antivírus.
Por: Luiz Vieira
Sudoers 1.8.12 - Parte IV - Manual
Esse artigo é parte de uma série de artigos sobre sudo. Essa é a quarta parte do manual Sudoers 1.8.12 como encontrado no Slackware Current.
Por: Perfil removido
Sudoers 1.8.12 - Parte III - Manual
Este artigo é parte de uma série de artigos sobre sudo. Nesta terceira parte tratamos de mais informações sobre a sintaxe, as regras e como escrever um sudoers eficiente. Continua na quarta parte.
Por: Perfil removido
Data Recovery em dispositivos e partições formatadas com Linux
Recuperação de dados de HDs, mídias removíveis e partições corrompidas e formatadas com ferramentas Forense no Linux. Neste artigo estarei realizando exemplos práticos de recuperação de dados que podem ser aplicados em HDs, pendrives, cartões SD e até partições corrompidas e formatadas, e nela estarei utilizando duas aplicações forense. Nos exemplos estarei utilizando a distribuição Kali Linux, mas eles poderão ser reproduzidos em qualquer ambiente.
Por: Matheus Fidelis
Sudoers 1.8.12 - Parte II - Manual
Esta é uma série de artigos sobre SUDO. Seus comandos e conceitos básicos - Essa é a segunda parte do manual sudoers (tradução livre).
Por: Perfil removido
Sudoers 1.8.12 - Parte I - Manual
Série de artigos sobre segurança com sudo. Essa é primeira parte do manual de SUDOERS.
Por: Perfil removido
Sudo 1.8.12 - Parte II - Como sudo funciona
Essa é a segunda parte do artigo sobre sudo 1.8.12 no Slackware Current.
Por: Perfil removido
Sudo 1.8.12 - Parte I - Manual
Série de artigos sobre o SUDO 1.8.12 encontrado no Slackware Current. Essa é uma tradução livre de sua página de manual.
Por: Perfil removido
Malware, Vírus e Hacking. Estamos seguros usando Linux?
A pergunta que ainda não se cala entre veteranos e novatos no GNU/Linux será respondida neste artigo, existe vírus para o Linux? Neste artigo eu descrevo quais são as verdadeiras ameaças para usuários do GNU/Linux e o que é só especulação da mídia e como se defender.
Por: M4iir1c10
Hardening em sistemas operacionais Linux (Completo)
Técnicas de segurança da informação: um estudo direcionado à aplicação de hardening em sistemas operacionais Linux.
Por: eric galdino dos santos silva
Papagaiando o XFCE com temas e recursos
WhatsApp com Chamadas no Linux via Waydroid
XFCE - quase um Gnome ou Plasma mas muito mais leve
LXQT - funcional para máquinas pererecas e usuários menos exigentes
Removendo entradas de boot UEFI "fantasmas" via terminal
Atualizações de Segurança Automáticas no Debian
Como cortar as partes de um vídeo com passagens de áudio em branco
Tiling automático no KDE Plasma
SNMP Scan no OCS Inventory só funciona com HTTPS corretamente configurado
Tentativa de instalar Linux em um notebook HP 246 G6 (2)
Uma pergunta bem simples mas não achei resposta (ainda) (1)
O que você está ouvindo agora? [2] (228)









