Recuperar a senha de root iniciando através do init=/bin/bash e alterando o arquivo /etc/shadow
Há que se considerar vários fatores ao se alterar arquivos no Linux com "receitas" prontas e isso não é só no caso do arquivo /etc/shadow. Os comandos específicos de troca de senha que estão mais adiante aplicam-se exatamente aos sistemas operacionais que foram usados e com as configurações em que foram testadas. Porém, nada impede você de adaptá-los ao seu ambiente.
Por: Perfil removido
Bom escudo não teme espada: o módulo pam_cracklib
Os administradores buscam, continuamente, novos meios para reforçar a proteção das comunicações e a manutenção da privacidade. A infraestrutura PAM-Linux provê meios para a proteção dos dados e para o reforço da privacidade. Utilizando o módulo pam_cracklib, podemos reforçar uma política de segurança.
Por: lourival araujo da silva
Hotspot rápido com Coovachilli
Este é meu segundo artigo, talvez esteja mais para dica, mas quero deixar aqui uma situação inusitada que aconteceu comigo quando eu precisei montar um sistema autenticado para um cliente aqui, passei dias estudando até chegar neste ponto. É simples e bem personalizável.
Por: André Santos
Ferramenta Forense de Análise de Rede (NFAT) - Xplico
Uma excelente ferramenta de análise forense, que é capaz de interpretar quase todos os protocolos mais usados e capturados de forma prática e visual. Imagine descobrir qual site, e-mail, e até conversa VOIP que um computador trafegou.
Por: Paulo Roberto Junior - WoLF
Assinatura e criptografia de dados com GPG
Com o pacote GnuPG é possível assinar e codificar aquivos ou mensagens para garantir a autenticidade e segurança dos mesmos. Isso é feito em conceito de chave pública e secreta, onde a chave a secreta é de conhecimento apenas do seu proprietário e a respectiva chave pública pode ser utilizada pelas demais pessoas para garantir a autenticidade deste proprietário.
Por: rafael vieira martins
Sistemas e volumes criptografados e escondidos utilizando o TrueCrypt
Este artigo apresenta um aplicativo bastante poderoso e simples para a criptografia de volumes e partições em Linux e Windows: o TrueCrypt. É mostrada sua instalação, a criação de volumes e partições criptografados via interface gráfica e linha de comando e a criação volumes escondidos.
Por: Junior Assis Barreto Bernardes
Elaborando uma política de segurança para a empresa
A política de segurança é um conjunto de regras e diretrizes com intuito de proteger as informações, os ativos (algo que influi direto ou indiretamente na organização) da empresa, definindo normas/técnicas, melhores práticas para a assegurar a integridade, disponibilidade, confidencialidade da informação.
Por: yros aguiar
Verificação de integridade de arquivos - Ferramenta OSSEC
Neste tutorial abordaremos uma das funcionalidades da ferramenta de detecção de intruso OSSEC (Open Source Host-based Intrusion Detection System), o Syscheck. O Syscheck é responsável pela verificação da integridade e autenticidade de arquivos. O artigo está divido em três partes, introdução, instalação e configuração.
Por: Rafael Rocha
Uma introdução ao Linux-PAM
O Linux-PAM (Pluggable Authentication Modules for Linux) é uma suíte de bibliotecas distribuídas que viabilizam ao administrador do sistema especificar a forma que as aplicações autenticam os seus usuários. Basicamente, é um mecanismo bastante flexível para autenticação de usuários.
Por: João Lucas Pereira de Santana
Monitoramento de redes com o Zenoss
Para o administrador de redes é fundamental ter em mãos ferramentas que o auxiliem no monitoramento dos componentes de sua infra-estrutura. O Zenoss é uma ferramenta criada com o propósito de ajudar ao administrador a ter um controle mais efetivo sobre sua rede.
Por: Matuzalém Guimarães
Certificação CISSP
Um overview da certificação mais prestigiada da área de segurança da informação.
Por: Edson Junior
Gerenciamento de segurança da informação com open source (parte 1)
Os profissionais de TI muitas vezes se deparam com a necessidade de documentar processos internos de segurança da informação. Este artigo mostra de forma clara e breve, os principais itens relacionados a este assunto. Este tópico inicial tratará das normas envolvidas e os próximos posts mostrarão ferramentas Open Source que podem ser usadas nesta área.
Por: Marta Vuelma
Aprenda a Gerenciar Permissões de Arquivos no Linux
Como transformar um áudio em vídeo com efeito de forma de onda (wave form)
Como aprovar Pull Requests em seu repositório Github via linha de comando
Visualizar arquivos em formato markdown (ex.: README.md) pelo terminal
Dando - teoricamente - um gás no Gnome-Shell do Arch Linux
Como instalar o Google Cloud CLI no Ubuntu/Debian
Mantenha seu Sistema Leve e Rápido com a Limpeza do APT!
Procurando vídeos de YouTube pelo terminal e assistindo via mpv (2025)
O que você está ouvindo agora? [2] (186)
O 1º artigo a gente nunca esquece (0)
Pastas da raiz foram para a área de trabalho [RESOLVIDO] (8)