From Deploy WAR (Tomcat) to Shell (FreeBSD)
O objetivo deste artigo é demonstrar como a implementação insegura de serviços na rede, pode facilitar o comprometimento de toda a infraestrutura de sua empresa.
Por: Roberto Soares (3spreto)
Metaspoit: Brute force + invasão com meterpreter encriptado com RC4
O que é Metasploit Framework? Metasploit Framework é uma ferramenta de código aberto, voltada para o desenvolvimento e lançamento de exploits. Neste artigo, vou demonstrar o uso de 2 módulos desta ferramenta, com o objetivo de comprometer um computador remoto rodando Windows 7.
Por: Perfil removido
Nikto - Tutorial básico e avançado
O objetivo deste artigo é uma demonstração simples e clara sobre a utilização da ferramenta de assessoria em servidores WEB, Nikto. Este tutorial visa cobrir desde as opções básicas de varredura, até configurações mais avançadas utilizando proxies.
Por: Douglas
Reaver - Descobrindo senhas Wi-Fi
Este artigo tem o objetivo de demonstrar, passo a passo, como descobrir senhas Wi-Fi utilizando o Reaver, explorando uma vulnerabilidade do protocolo WPS.
Por: Clayton Visotto
Squid 3 - Instalação no Debian/Ubuntu
Este documento descreve uma série de procedimentos detalhados, utilizados para efetuar a instalação do serviço de proxy cache Squid em computador rodando o sistema operacional Debian ou Ubuntu.
Por: Bruno Ricci, CISSP, PMP, CCNP, CBCP
Rootsh - Auditando/monitorando o root e demais usuários do GNU/Linux
Neste artigo, mostro como registrar tudo o que um usuário do GNU/Linux (inclusive o root) vê, digita e faz em seu terminal. Em outras palavras, quase uma funcionalidade de Keylogger, porém feito com o objetivo de ter uma auditoria, monitoramento e registro seguro do que cada usuário está realizando no terminal.
Por: Esli Silva
PuTTY - Estabelecendo Chave Secreta com OpenSSH
Esse artigo trata de conceitos básicos sobre a troca de elementos entre o cliente SSH (PuTTY) e o servidor SSH (OpenSSH), visando estabelecer uma chave secreta que permita criptografar o processo de login e proteger a senha do usuário. Baseado na estrutura do Debian Jessie.
Por: Perfil removido
Principais formas de anonimato ao navegar na Internet
Nesse artigo, mostrarei as principais formas de manter-se anônimo ao navegar na Internet, evitando que rastros de sua navegação fiquem armazenados em sites, em seu computador ou nos servidores da NSA.
Por: Narcochaos
Encapsulando BIND 9 e Apache 2 para obter maior segurança
Utilizar encapsulamento (uma técnica de chroot) aumenta a segurança do servidor, pois, caso um invasor consiga explorar alguma vulnerabilidade do programa, o meliante não conseguirá ter controle total sobre o sistema.
Por: Buckminster
Reaver - Testes de segurança em redes sem fio
Neste artigo, um estudo experimental é realizado para atestar falhas presentes em roteadores com a certificação WPS habilitada. Especificamente, os testes utilizam técnicas de força bruta para recuperar chaves de autenticação de usuários na rede.
Por: Vanderson Diniz
Trilhas de Certificação em Segurança da Informação - Qual caminho seguir?
A Clavis Segurança da Informação, a fim de minimizar dúvidas sobre as certificações na área de Segurança da Informação, disponibilizou o roadmap abaixo para ajudar, ainda mais, os interessados em obter certificações na área de Segurança da Informação.
Por: Bruno Salgado
Nagios - Automatizando Auditorias de Rootkit
Auditoria de rootkits, normalmente, é um processo que exige tempo, interação, documentação e trabalho repetitivo. Na maioria dos casos, os servidores são auditados através de scripts dos quais geram logs e precisam ser interpretados por um analista. Com este artigo, pretendo apresentar uma maneira de automatizar esse processo através do Nagios, gerando alertas conforme ameaças são encontradas.
Por: Joao Carlos Pimenta
Visualizar câmeras IP ONVIF no Linux sem necessidade de instalar aplicativos
Atualizar Debian Online de uma Versão para outra
Máquina perereca - até onde é possível o uso de Linux?
Colocando skins no VLC Media Player
Como anda a saúde do disco rígido?
Debian 13 "trixie&... lançado! (27)
O que você está ouvindo agora? [2] (202)