Festa com SQL injection
SQL injection é uma tática hacker que utiliza uma linguagem bem conhecida: SQL (Structured Query Language) ou Linguagem de Consulta Estruturada, é utilizada pela maioria dos SGDB "software livre" do Brasil e do mundo. Ela pode ser uma solução, ou um problema na vida de um administrador de redes.
Por: cristofe coelho lopes da rocha
Honeypot Kippo 0.8 - Instalação e utilização
Este artigo mostra como instalar e utilizar o Kippo, um honeypot de média interatividade, utilizado para coletar dados a respeito de tentativas de invasão ao serviço SSH que ele emula.
Por: Fernando
OpenPGP - Tradução da man page
Essa publicação tem como objetivo divulgar a tradução do manual OpenPGP para o português (pt_BR). A proposta partiu de um trabalho da disciplina de Redes de Computadores 2 na UFG, cujo intuito era de ajudar de alguma forma a comunidade com algum assunto que envolvesse redes e afins. O OpenPGP é uma ferramenta de criptografia livre que trabalha com criptografia de chaves baseada no PGP.
Por: Juliane Barcelos de Oliveira
Metasploit - Instalação e utilização em ambiente GNU/Linux
Este documento tem como objetivo demonstrar a instalação e execução da ferramenta Metasploit no ambiente GNU/Linux. Primeiramente a instalação da ferramenta no Ubuntu e, depois, o uso do MSFconsole para execução de Exploits em máquina virtual Ubuntu e em dispositivo Android.
Por: Renan Romero
Snort + MySQL + Guardian - Instalação e configuração
Neste artigo aprenderemos, passo a passo, como instalar e configurar o Snort com suporte a MySQL e integrado com o Guardian.
Por: Rick
Tor e Hidden Service Protocol - Explicando tecnicamente a "Deep Web"
Este artigo foi escrito para (tentar) explicar o funcionamento do Tor e do Hidden Service Protocol.
Por: Marcelo Theodoro
Descobrindo chave WPA2 com Aircrack-ng
Mostrarei através deste artigo, que se não obtivermos uma senha extremamente forte, a chave WPA2 pode ser quebrada.
Por: Francisco Stringuetta
Entendendo o ataque ARP spoofing + SSLStrip
Neste artigo mostro como realizar um ataque SSLStrip para mostrar que uma conexão utilizando SSL não é 100% segura. O artigo é para fins didáticos e não para causar danos ou prejuízos a terceiros. Espero que gostem.
Por: Rick
Utilizando o Nmap Scripting Engine (NSE)
O foco deste artigo é no Nmap Scripting Engine (NSE), uma funcionalidade poderosa e flexível do Nmap, que permite a execução de scripts a fim de automatizar tarefas variadas.
Por: Bruno Salgado
SSH Blindado - Protegendo o seu sistema de ataques SSH
SSH é, sem dúvida, uma grande ferramenta para quem trabalha em rede. Com ele você tem acesso direto à máquina, porém, é um grande vilão se mal configurado. Neste artigo, explico como deixar o seu SSH protegido de qualquer ataque. Nem todos os passos devem ser executados, mas sim implementados de acordo com sua necessidade.
Por: M4iir1c10
Tor no BackTrack 5 - Instalação, configuração e utilização
Instalando, configurando e utilizando a rede Tor no BackTrack 5. Tutorial completo.
Por: Jose Maria Micoli
Melhorando a segurança de servidores GNU/Linux (Parte 1)
Você acredita que para que possamos configurar um servidor, precisamos somente configurar os serviços e o sistema e já colocar o "menino para pular"? Se você pensa assim, está muito enganado! Servidores que vão para produção precisam passar por um processo de mapeamento das falhas e melhoria da segurança. Este procedimento chama-se Hardening.
Por: Flavio Milan
Aprenda a Gerenciar Permissões de Arquivos no Linux
Como transformar um áudio em vídeo com efeito de forma de onda (wave form)
Como aprovar Pull Requests em seu repositório Github via linha de comando
Visualizar arquivos em formato markdown (ex.: README.md) pelo terminal
Dando - teoricamente - um gás no Gnome-Shell do Arch Linux
Como instalar o Google Cloud CLI no Ubuntu/Debian
Mantenha seu Sistema Leve e Rápido com a Limpeza do APT!
Procurando vídeos de YouTube pelo terminal e assistindo via mpv (2025)
Alguém já usou o framework Avalonia para desenvolver interfaces de usu... (4)
Ajuda Pra Melhoria do NFTABLES. (8)
Sinto uma leve lentidão ao arrastar, miniminizar e restauras as janela... (2)
Pastas da raiz foram para a área de trabalho [RESOLVIDO] (7)