Cheops: uma ótima ferramenta de rede
Cheops é um "canivete suíço" para redes. Pode ser a ferramenta mais certa para todas as suas necessidades. É uma combinação de variedades de ferramentas de rede para prover uma interface simples aos usuários e administradores de sistemas para gerenciamento e acesso da sua rede.
Por: Luiz Vieira
Segurança da Informação no Brasil, qual é nossa realidade?
Qual é a realidade do Brasil no que diz respeito à adoção de políticas de segurança, tanto no governo quanto nas corporações? Damos a devida atenção ou estamos defasados se comparados com outros países?
Por: Luiz Vieira
Escrevendo em discos sem sistemas de arquivos
Passo algumas maneiras de como escrever em um dispositivo sem que ele possua um sistema de arquivos e como usar isso para segurança. Também é possível aproveitar a dica para realizar formatações sem perder dados e qualquer coisa do gênero.
Por: Douglas Ritter
A Arte de HACKEAR Pessoas
Esse artigo tem por objetivo ser a resenha do livro "A Arte de HACKEAR Pessoas", de Antonio Marcelo e Marcos Pereira, Ed. Brasport.
Por: Luiz Vieira
Metasploit Framework
O Metasploit framework é um conjunto das melhores plataformas de aprendizagem e investigação para o profissional de segurança ou do hacker ético. Ele possui centenas de exploits, payloads e ferramentas muito avançadas que nos permite testar vulnerabilidades em muitas plataformas, sistemas operacionais e servidores.
Por: Luiz Vieira
Servidor de DNS com DNS reverso, DHCP3 e wpad.dat
Este artigo mostra como fazer de forma simples a instalação e configuração de: DHCP comunicando com DNS e DNS reverso. Este tipo de comunicação é conhecida como DNS dinâmico. Também aborda a configuração do wpad.dat. Os arquivos wpad.dat e proxy.pac informarão o proxy para os computadores da rede.
Por: Lucas Tavares Soares
Criptografia chave simétrica de bloco e de fluxo
Este artigo descreve o que são os algoritmos de chave simétrica, no que são baseados e suas aplicações. Descreve os algoritmos simétricos de bloco e de fluxo. Pode ser considerado uma continuação do artigo "Introdução a criptografia".
Por: Elgio Schlemer
ARP Poisoning: compreenda os princípios e defenda-se
Este é o meio mais eficiente de executar o ataque conhecido por Man-In-The-Middle, que permite que o atacante intercepte informações confidenciais posicionando-se no meio de uma conexão entre duas ou mais máquinas.
Por: Luiz Vieira
Introdução a criptografia
Este artigo não descreve algoritmos de criptografia nem ensina a quebrá-los. Trata-se de uma introdução. Se você não sabe a diferença entre chave e senha, ou entre algoritmos simétricos e assimétricos, se não sabe o que é o ataque de força bruta e quantos bits precisa ter para ser seguro, então este artigo poderá lhe ser útil.
Por: Elgio Schlemer
Resenha do livro: Praticando a Segurança da Informação
Resenha do livro "Praticando a Segurança da Informação - Orientações práticas alinhadas com Norma NBR ISO/IEC 27002, Norma ISO/IEC 27001, Norma NBR 15999-1, COBIT, ITIL", de Edison Fontes - Editora Brasport.
Por: Luiz Vieira
Adicionando baterias automotivas extras em nobreaks
Em servidores é essencial que, quando forem desligados, que seja corretamente. Recentemente, devido a fenômenos naturais, ocorrem chuvas torrenciais que habitualmente nos deixam sem energia e para quem não tem um gerador a disposição, segue a dica de como aumentar a autonomia de nobreaks instalados, deixando seus servidores "no claro", evitando problemas com queda de energia.
Por: Gustavo Hendrigo Marcon
Ajustes finos no Bind (servidor DNS)
Neste artigo não pretendo ensinar a configurar o Bind, até porque aqui no VOL existem excelentes artigos e dicas que o fazem e de forma brilhante, mas sim ajudar a entender um pouco mais sobre os arquivos de configuração e erros que aparecem quando as configurações não estão 100% corretas.
Por: Jakson Galeti
Bluefin - A nova geração de ambientes de trabalho Linux
Como atualizar sua versão estável do Debian
Cirurgia para acelerar o openSUSE em HD externo via USB
Pós-instalação do elementary OS 8.1
Quer auto-organizar janelas (tiling) no seu Linux? Veja como no Plasma 6 e no Gnome
Copiando caminho atual do terminal direto para o clipboard do teclado
Estou com um problema no meu desktop do ubuntu (1)
Conky não mostra temperaturas da CPU no notebook (3)
Não estou conseguindo fazer funcionar meu Postfix na versão 2.4 no Deb... (0)









