É o hora do churrasco de... exploits! Quê?!? Não! Para churrasco e exploits, use Beef
Vamos falar sobre exploits, esses "temidos bichinhos". Antes que eu me esqueça, aí vai a nota: BackTrack chegou ao Brasil! Quer participar? Então vá até o site www.backtrack.com.br e visite o fórum. Participe desta nova comunidade, agora na versão brasileira! Lá no BackTrack 4 o Beef está "pronto para consumo".
Por: Mauro Risonho de Paula Assumpção A.K.A firebits
Wow! O que esta câmera de segurança está fazendo aí?
Você sempre quis ver o que estava acontecendo no outro lado do mundo? Isso é possível por câmeras de monitoramento que permitem às pessoas o acesso às câmeras de qualquer lugar do mundo através da Internet. Se a conexão não é protegida por senha, a câmera pode ser acessada por qualquer um!
Por: Mauro Risonho de Paula Assumpção A.K.A firebits
Quebrando a criptografia RSA
Este artigo visa descrever as etapas e os códigos fontes que permitiram vencer o desafio RSA, promovido aqui no VOL, como parte do artigo "Criptografia Assimétrica com o RSA", de Elgio Schlemer.
Por: André Vitor Matos
Criptografia assimétrica com o RSA
Devido a dificuldade de troca de chaves, os algoritmos assimétricos são o principal motor de comunicações cifradas sobre SSL, como o HTTPS. De fácil compreensão, o RSA é um interessante método matemático que permite a cifra assimétrica baseado em números primos. E você pode brincar de RSA com a sua calculadora bc de linha de comando.
Por: Elgio Schlemer
Mudança de hábito: autenticando usuários em base de dados MySQL
O cadastro de novos usuários ocupa uma parte importante do tempo do administrador. Mas nem sempre é possível manter atualizada a lista de usuários cadastrados para acesso aos servidores da organização. O módulo pam_mysql permite autenticar usuários com o uso de uma base local centralizada, facilitando a gestão de pessoal.
Por: lourival araujo da silva
Fundamentos da criptografia assimétrica
Algorítimos assimétricos, mais conhecidos como de "chave pública e privada", são baseados em alguns princípios matemáticos considerados inexistentes, até que o "tolo" Whitfield Diffie conseguiu o que todos julgavam impossível, inaugurando uma nova era de cifras. Este artigo descreve esta história e como "Deus recompensa os tolos!".
Por: Elgio Schlemer
Túneis cifrados com SSH
Deseja acessar de forma segura o seu banco de dados e sem precisar abrir porta no firewall? Túnel. Acessar a porta 25 fazendo relay sem mudar as configurações do Postfix? Túnel. Existem inúmeras vantagens do uso de um túnel, inclusive a implantação de uma VPN é feita utilizando-se um túnel. Este artigo destina-se a explicar como usar o recurso de tunelamento existente no próprio SSH.
Por: Elgio Schlemer
Autenticação por desafio e resposta no SSH
Atuando sobre o protocolo SSL, o Secure SHell permite logar-se em uma máquina e executar comandos, em uma versão segura do antigo telnet. Este artigo não ensinará a instalar o SSH, mas sim a usar alguns recursos especiais, particularmente o do login por desafio e resposta (que usa uma chave pública e privada). Porém não apenas usar, mas explicar como funciona nos bastidores.
Por: Elgio Schlemer
Código Aberto já não é uma questão de gosto
Como o software de código aberto está se tornando uma necessidade e não mais uma opção.
Por: Walter Joaquim da Silva
Biometria facial na autenticação do usuário root
O comando su/sudo no sistema operacional tem a função de atribuir ao usuário os poderes administrativos. Neste documento veremos como elevar a segurança incluindo a tecnologia de biometria facial junto a senha, assim criando uma camada adicional de autenticação.
Por: Alessandro de Oliveira Faria (A.K.A. CABELO)
VPN: IPSec vs SSL
Nesse artigo irei explicar, fazer comparações e mostrar qual é a melhor solução entre duas dessas tecnologias usadas para prover acesso seguro ao túnel VPN - o IPSec e o SSL.
Por: Wagner M Queiroz
ProFTPD + ClamAV - FTP livre de vírus
Nesse artigo abordarei uma solução interessante para servidores de FTP onde pode-se evitar a disseminação de vírus em redes Microsoft. Uma abordagem rápida e simples.
Por: Thiago Alves
Aprenda a Gerenciar Permissões de Arquivos no Linux
Como transformar um áudio em vídeo com efeito de forma de onda (wave form)
Como aprovar Pull Requests em seu repositório Github via linha de comando
Visualizar arquivos em formato markdown (ex.: README.md) pelo terminal
Dando - teoricamente - um gás no Gnome-Shell do Arch Linux
Como instalar o Google Cloud CLI no Ubuntu/Debian
Mantenha seu Sistema Leve e Rápido com a Limpeza do APT!
Procurando vídeos de YouTube pelo terminal e assistindo via mpv (2025)
Alguém já usou o framework Avalonia para desenvolver interfaces de usu... (4)
Ajuda Pra Melhoria do NFTABLES. (8)
Sinto uma leve lentidão ao arrastar, miniminizar e restauras as janela... (2)
Pastas da raiz foram para a área de trabalho [RESOLVIDO] (7)