Segurança da Informação no Brasil, qual é nossa realidade?
Qual é a realidade do Brasil no que diz respeito à adoção de políticas de segurança, tanto no governo quanto nas corporações? Damos a devida atenção ou estamos defasados se comparados com outros países?
Por: Luiz Vieira
Escrevendo em discos sem sistemas de arquivos
Passo algumas maneiras de como escrever em um dispositivo sem que ele possua um sistema de arquivos e como usar isso para segurança. Também é possível aproveitar a dica para realizar formatações sem perder dados e qualquer coisa do gênero.
Por: Douglas Ritter
A Arte de HACKEAR Pessoas
Esse artigo tem por objetivo ser a resenha do livro "A Arte de HACKEAR Pessoas", de Antonio Marcelo e Marcos Pereira, Ed. Brasport.
Por: Luiz Vieira
Metasploit Framework
O Metasploit framework é um conjunto das melhores plataformas de aprendizagem e investigação para o profissional de segurança ou do hacker ético. Ele possui centenas de exploits, payloads e ferramentas muito avançadas que nos permite testar vulnerabilidades em muitas plataformas, sistemas operacionais e servidores.
Por: Luiz Vieira
Servidor de DNS com DNS reverso, DHCP3 e wpad.dat
Este artigo mostra como fazer de forma simples a instalação e configuração de: DHCP comunicando com DNS e DNS reverso. Este tipo de comunicação é conhecida como DNS dinâmico. Também aborda a configuração do wpad.dat. Os arquivos wpad.dat e proxy.pac informarão o proxy para os computadores da rede.
Por: Lucas Tavares Soares
Criptografia chave simétrica de bloco e de fluxo
Este artigo descreve o que são os algoritmos de chave simétrica, no que são baseados e suas aplicações. Descreve os algoritmos simétricos de bloco e de fluxo. Pode ser considerado uma continuação do artigo "Introdução a criptografia".
Por: Elgio Schlemer
ARP Poisoning: compreenda os princípios e defenda-se
Este é o meio mais eficiente de executar o ataque conhecido por Man-In-The-Middle, que permite que o atacante intercepte informações confidenciais posicionando-se no meio de uma conexão entre duas ou mais máquinas.
Por: Luiz Vieira
Introdução a criptografia
Este artigo não descreve algoritmos de criptografia nem ensina a quebrá-los. Trata-se de uma introdução. Se você não sabe a diferença entre chave e senha, ou entre algoritmos simétricos e assimétricos, se não sabe o que é o ataque de força bruta e quantos bits precisa ter para ser seguro, então este artigo poderá lhe ser útil.
Por: Elgio Schlemer
Resenha do livro: Praticando a Segurança da Informação
Resenha do livro "Praticando a Segurança da Informação - Orientações práticas alinhadas com Norma NBR ISO/IEC 27002, Norma ISO/IEC 27001, Norma NBR 15999-1, COBIT, ITIL", de Edison Fontes - Editora Brasport.
Por: Luiz Vieira
Adicionando baterias automotivas extras em nobreaks
Em servidores é essencial que, quando forem desligados, que seja corretamente. Recentemente, devido a fenômenos naturais, ocorrem chuvas torrenciais que habitualmente nos deixam sem energia e para quem não tem um gerador a disposição, segue a dica de como aumentar a autonomia de nobreaks instalados, deixando seus servidores "no claro", evitando problemas com queda de energia.
Por: Gustavo Hendrigo Marcon
Ajustes finos no Bind (servidor DNS)
Neste artigo não pretendo ensinar a configurar o Bind, até porque aqui no VOL existem excelentes artigos e dicas que o fazem e de forma brilhante, mas sim ajudar a entender um pouco mais sobre os arquivos de configuração e erros que aparecem quando as configurações não estão 100% corretas.
Por: Jakson Galeti
Configurando o OpenVPN no SuSE Linux Enterprise Server (SLES)
Olá pessoal, espero que este artigo ajude, nele vamos aprender a configurar um servidor de VPN com o OpenVPN, aprender a instalar os clientes VPN tanto Linux como no Windows.
Por: Robinson Czelusniak
Visualizar câmeras IP ONVIF no Linux sem necessidade de instalar aplicativos
Atualizar Debian Online de uma Versão para outra
Máquina perereca - até onde é possível o uso de Linux?
Redimensionando, espelhando, convertendo e rotacionando imagens com script
Debian 13 Trixie para Iniciantes
Convertendo pacotes DEB que usam ZSTD (Padrão Novo) para XZ (Padrão Antigo)
Alguém pode me ajudar entender essas perguntas? (física e matemática) (2)
O que você está ouvindo agora? [2] (204)