BLOG SEGINFO - Notícias, artigos e inovação em tecnologia e segurança da informação
Publicado por Marcelo em 26/08/2010
[ Hits: 5.709 ]
Blog: http://www.clavis.com.br/
Auditoria teste de invasão (pentest) - Planejamento, preparação e execução
arch-audit - Detecte vulnerabilidades nos pacotes instalados no Arch Linux
Retornando a lista de usuários de uma aplicação vulnerável usando o SQL Injection
Slides da palestra "Android's Forensics: The Hard Work" - You Shot The Sheriff 6
Volatility Framework: Análise de Memória Volátil
Nenhum comentário foi encontrado.
Compartilhando a tela do Computador no Celular via Deskreen
Como Configurar um Túnel SSH Reverso para Acessar Sua Máquina Local a Partir de uma Máquina Remota
Configuração para desligamento automatizado de Computadores em um Ambiente Comercial
Efeito "livro" em arquivos PDF
Como resolver o erro no CUPS: Unable to get list of printer drivers
Flatpak: remover runtimes não usados e pacotes
Mudar o gerenciador de login (GDM para SDDM e vice-versa) - parte 2
Como atualizar o Debian 8 para o 10 (10)
Dica sobre iptables ACCEPT e DROP (6)
NGNIX - Aplicar SNAT para evitar roteamento assimetrico (29)
[Python] Automação de scan de vulnerabilidades
[Python] Script para analise de superficie de ataque
[Shell Script] Novo script para redimensionar, rotacionar, converter e espelhar arquivos de imagem
[Shell Script] Iniciador de DOOM (DSDA-DOOM, Doom Retro ou Woof!)
[Shell Script] Script para adicionar bordas às imagens de uma pasta