Wow! O que esta câmera de segurança está fazendo aí?
Você sempre quis ver o que estava acontecendo no outro lado do mundo? Isso é possível por câmeras de monitoramento que permitem às pessoas o acesso às câmeras de qualquer lugar do mundo através da Internet. Se a conexão não é protegida por senha, a câmera pode ser acessada por qualquer um!
Por: Mauro Risonho de Paula Assumpção A.K.A firebits
Quebrando a criptografia RSA
Este artigo visa descrever as etapas e os códigos fontes que permitiram vencer o desafio RSA, promovido aqui no VOL, como parte do artigo "Criptografia Assimétrica com o RSA", de Elgio Schlemer.
Por: André Vitor Matos
Criptografia assimétrica com o RSA
Devido a dificuldade de troca de chaves, os algoritmos assimétricos são o principal motor de comunicações cifradas sobre SSL, como o HTTPS. De fácil compreensão, o RSA é um interessante método matemático que permite a cifra assimétrica baseado em números primos. E você pode brincar de RSA com a sua calculadora bc de linha de comando.
Por: Elgio Schlemer
Mudança de hábito: autenticando usuários em base de dados MySQL
O cadastro de novos usuários ocupa uma parte importante do tempo do administrador. Mas nem sempre é possível manter atualizada a lista de usuários cadastrados para acesso aos servidores da organização. O módulo pam_mysql permite autenticar usuários com o uso de uma base local centralizada, facilitando a gestão de pessoal.
Por: lourival araujo da silva
Fundamentos da criptografia assimétrica
Algorítimos assimétricos, mais conhecidos como de "chave pública e privada", são baseados em alguns princípios matemáticos considerados inexistentes, até que o "tolo" Whitfield Diffie conseguiu o que todos julgavam impossível, inaugurando uma nova era de cifras. Este artigo descreve esta história e como "Deus recompensa os tolos!".
Por: Elgio Schlemer
Túneis cifrados com SSH
Deseja acessar de forma segura o seu banco de dados e sem precisar abrir porta no firewall? Túnel. Acessar a porta 25 fazendo relay sem mudar as configurações do Postfix? Túnel. Existem inúmeras vantagens do uso de um túnel, inclusive a implantação de uma VPN é feita utilizando-se um túnel. Este artigo destina-se a explicar como usar o recurso de tunelamento existente no próprio SSH.
Por: Elgio Schlemer
Autenticação por desafio e resposta no SSH
Atuando sobre o protocolo SSL, o Secure SHell permite logar-se em uma máquina e executar comandos, em uma versão segura do antigo telnet. Este artigo não ensinará a instalar o SSH, mas sim a usar alguns recursos especiais, particularmente o do login por desafio e resposta (que usa uma chave pública e privada). Porém não apenas usar, mas explicar como funciona nos bastidores.
Por: Elgio Schlemer
Código Aberto já não é uma questão de gosto
Como o software de código aberto está se tornando uma necessidade e não mais uma opção.
Por: Walter Joaquim da Silva
Biometria facial na autenticação do usuário root
O comando su/sudo no sistema operacional tem a função de atribuir ao usuário os poderes administrativos. Neste documento veremos como elevar a segurança incluindo a tecnologia de biometria facial junto a senha, assim criando uma camada adicional de autenticação.
Por: Alessandro de Oliveira Faria (A.K.A. CABELO)
VPN: IPSec vs SSL
Nesse artigo irei explicar, fazer comparações e mostrar qual é a melhor solução entre duas dessas tecnologias usadas para prover acesso seguro ao túnel VPN - o IPSec e o SSL.
Por: Wagner M Queiroz
ProFTPD + ClamAV - FTP livre de vírus
Nesse artigo abordarei uma solução interessante para servidores de FTP onde pode-se evitar a disseminação de vírus em redes Microsoft. Uma abordagem rápida e simples.
Por: Thiago Alves
5 comandos que ninguém nunca deve executar no Linux
O terminal é sem dúvida uma poderosa arma, feito para facilitar a nossa vida, assim como uma faca de cozinha que ajuda em muito na hora de cozinhar. Porém como uma faca em mãos erradas é sinal de perigo, assim é o terminal com o trio copiar-colar-enter.
Por: M4iir1c10
Compartilhando a tela do Computador no Celular via Deskreen
Como Configurar um Túnel SSH Reverso para Acessar Sua Máquina Local a Partir de uma Máquina Remota
Configuração para desligamento automatizado de Computadores em um Ambiente Comercial
Como renomear arquivos de letras maiúsculas para minúsculas
Imprimindo no formato livreto no Linux
Vim - incrementando números em substituição
Efeito "livro" em arquivos PDF
Como resolver o erro no CUPS: Unable to get list of printer drivers
É cada coisa que me aparece! - não é só 3% (3)
Melhorando a precisão de valores flutuantes em python[AJUDA] (5)
[Python] Automação de scan de vulnerabilidades
[Python] Script para analise de superficie de ataque
[Shell Script] Novo script para redimensionar, rotacionar, converter e espelhar arquivos de imagem
[Shell Script] Iniciador de DOOM (DSDA-DOOM, Doom Retro ou Woof!)
[Shell Script] Script para adicionar bordas às imagens de uma pasta