CouchDB - For Fun and Profit
CouchDB é um de banco de dados orientado a documentos, uma implementação de NoSQL que pode ser acessado através de sua API JavaScript Object Notation (JSON) RESTful. Vamos falar sobre como explorá-lo para reunir informações para um penetration test ou análise de vulnerabilidades.
Por: Roberto Soares (3spreto)
Festa com SQL injection
SQL injection é uma tática hacker que utiliza uma linguagem bem conhecida: SQL (Structured Query Language) ou Linguagem de Consulta Estruturada, é utilizada pela maioria dos SGDB "software livre" do Brasil e do mundo. Ela pode ser uma solução, ou um problema na vida de um administrador de redes.
Por: cristofe coelho lopes da rocha
Honeypot Kippo 0.8 - Instalação e utilização
Este artigo mostra como instalar e utilizar o Kippo, um honeypot de média interatividade, utilizado para coletar dados a respeito de tentativas de invasão ao serviço SSH que ele emula.
Por: Fernando
OpenPGP - Tradução da man page
Essa publicação tem como objetivo divulgar a tradução do manual OpenPGP para o português (pt_BR). A proposta partiu de um trabalho da disciplina de Redes de Computadores 2 na UFG, cujo intuito era de ajudar de alguma forma a comunidade com algum assunto que envolvesse redes e afins. O OpenPGP é uma ferramenta de criptografia livre que trabalha com criptografia de chaves baseada no PGP.
Por: Juliane Barcelos de Oliveira
Metasploit - Instalação e utilização em ambiente GNU/Linux
Este documento tem como objetivo demonstrar a instalação e execução da ferramenta Metasploit no ambiente GNU/Linux. Primeiramente a instalação da ferramenta no Ubuntu e, depois, o uso do MSFconsole para execução de Exploits em máquina virtual Ubuntu e em dispositivo Android.
Por: Renan Romero
Snort + MySQL + Guardian - Instalação e configuração
Neste artigo aprenderemos, passo a passo, como instalar e configurar o Snort com suporte a MySQL e integrado com o Guardian.
Por: Rick
Tor e Hidden Service Protocol - Explicando tecnicamente a "Deep Web"
Este artigo foi escrito para (tentar) explicar o funcionamento do Tor e do Hidden Service Protocol.
Por: Marcelo Theodoro
Descobrindo chave WPA2 com Aircrack-ng
Mostrarei através deste artigo, que se não obtivermos uma senha extremamente forte, a chave WPA2 pode ser quebrada.
Por: Francisco Stringuetta
Entendendo o ataque ARP spoofing + SSLStrip
Neste artigo mostro como realizar um ataque SSLStrip para mostrar que uma conexão utilizando SSL não é 100% segura. O artigo é para fins didáticos e não para causar danos ou prejuízos a terceiros. Espero que gostem.
Por: Rick
Utilizando o Nmap Scripting Engine (NSE)
O foco deste artigo é no Nmap Scripting Engine (NSE), uma funcionalidade poderosa e flexível do Nmap, que permite a execução de scripts a fim de automatizar tarefas variadas.
Por: Bruno Salgado
SSH Blindado - Protegendo o seu sistema de ataques SSH
SSH é, sem dúvida, uma grande ferramenta para quem trabalha em rede. Com ele você tem acesso direto à máquina, porém, é um grande vilão se mal configurado. Neste artigo, explico como deixar o seu SSH protegido de qualquer ataque. Nem todos os passos devem ser executados, mas sim implementados de acordo com sua necessidade.
Por: M4iir1c10
Tor no BackTrack 5 - Instalação, configuração e utilização
Instalando, configurando e utilizando a rede Tor no BackTrack 5. Tutorial completo.
Por: Jose Maria Micoli
Visualizar câmeras IP ONVIF no Linux sem necessidade de instalar aplicativos
Atualizar Debian Online de uma Versão para outra
Máquina perereca - até onde é possível o uso de Linux?
Convertendo pacotes DEB que usam ZSTD (Padrão Novo) para XZ (Padrão Antigo)
Colocando skins no VLC Media Player
Como anda a saúde do disco rígido?
Problema na instalação do Xubuntu (3)
Debian 13 "trixie&... lançado! (28)