A Arte de HACKEAR Pessoas

Esse artigo tem por objetivo ser a resenha do livro "A Arte de HACKEAR Pessoas", de Antonio Marcelo e Marcos Pereira, Ed. Brasport.

Por: Luiz Vieira


Metasploit Framework

O Metasploit framework é um conjunto das melhores plataformas de aprendizagem e investigação para o profissional de segurança ou do hacker ético. Ele possui centenas de exploits, payloads e ferramentas muito avançadas que nos permite testar vulnerabilidades em muitas plataformas, sistemas operacionais e servidores.

Por: Luiz Vieira


Servidor de DNS com DNS reverso, DHCP3 e wpad.dat

Este artigo mostra como fazer de forma simples a instalação e configuração de: DHCP comunicando com DNS e DNS reverso. Este tipo de comunicação é conhecida como DNS dinâmico. Também aborda a configuração do wpad.dat. Os arquivos wpad.dat e proxy.pac informarão o proxy para os computadores da rede.

Por: Lucas Tavares Soares


Criptografia chave simétrica de bloco e de fluxo

Este artigo descreve o que são os algoritmos de chave simétrica, no que são baseados e suas aplicações. Descreve os algoritmos simétricos de bloco e de fluxo. Pode ser considerado uma continuação do artigo "Introdução a criptografia".

Por: Elgio Schlemer


ARP Poisoning: compreenda os princípios e defenda-se

Este é o meio mais eficiente de executar o ataque conhecido por Man-In-The-Middle, que permite que o atacante intercepte informações confidenciais posicionando-se no meio de uma conexão entre duas ou mais máquinas.

Por: Luiz Vieira


Introdução a criptografia

Este artigo não descreve algoritmos de criptografia nem ensina a quebrá-los. Trata-se de uma introdução. Se você não sabe a diferença entre chave e senha, ou entre algoritmos simétricos e assimétricos, se não sabe o que é o ataque de força bruta e quantos bits precisa ter para ser seguro, então este artigo poderá lhe ser útil.

Por: Elgio Schlemer


Resenha do livro: Praticando a Segurança da Informação

Resenha do livro "Praticando a Segurança da Informação - Orientações práticas alinhadas com Norma NBR ISO/IEC 27002, Norma ISO/IEC 27001, Norma NBR 15999-1, COBIT, ITIL", de Edison Fontes - Editora Brasport.

Por: Luiz Vieira


Adicionando baterias automotivas extras em nobreaks

Em servidores é essencial que, quando forem desligados, que seja corretamente. Recentemente, devido a fenômenos naturais, ocorrem chuvas torrenciais que habitualmente nos deixam sem energia e para quem não tem um gerador a disposição, segue a dica de como aumentar a autonomia de nobreaks instalados, deixando seus servidores "no claro", evitando problemas com queda de energia.

Por: Gustavo Hendrigo Marcon


Ajustes finos no Bind (servidor DNS)

Neste artigo não pretendo ensinar a configurar o Bind, até porque aqui no VOL existem excelentes artigos e dicas que o fazem e de forma brilhante, mas sim ajudar a entender um pouco mais sobre os arquivos de configuração e erros que aparecem quando as configurações não estão 100% corretas.

Por: Jakson Galeti


Configurando o OpenVPN no SuSE Linux Enterprise Server (SLES)

Olá pessoal, espero que este artigo ajude, nele vamos aprender a configurar um servidor de VPN com o OpenVPN, aprender a instalar os clientes VPN tanto Linux como no Windows.

Por: Robinson Czelusniak


Instalando o Nagios via APT ou YUM

No artigo anterior instalamos o Nagios a partir do código fonte, que geralmente é feito pelos profissionais mais exigentes, que gostam de trabalhar com versões ou mais antigas ou mais novas como o Nagios 3.1.0. Neste artigo concluo com a instalação e configuração via apt-get e yum.

Por: Eduardo Mariano


CheckSecurity - Ferramenta para segurança simples e eficaz, com opção para plugins

Checksecurity é uma coleção de ferramentas simples de segurança, usada para verificar o sistema Linux em execução.

Por: Mauro Risonho de Paula Assumpção A.K.A firebits






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts