Dando sequência aos artigos de Wireshark, vamos agora aprender como recriar arquivos transmitidos pela rede apenas pelo tráfego capturado. Este tipo de ação pode ser muito útil para detectar possíveis ataques, ou ainda confirmar a exploração de uma vulnerabilidade. Imagine que você recebeu ...
Como de costume, o UEADSL inicia seus trabalhos abrindo conferências de encerramento para discussão. São conferências convidadas que trazem diferentes abordagens de aspectos do tema geral do evento, neste caso, a Liberdade na Internet. O Brasil tem sido um importante agitador de redes sociais, ...
Para muitos o segundo semestre de 2012 já acabou faz tempo, mas para nós não: assim como diversos outros eventos acadêmicos, também optamos por adiar a data do UEADSL - Congresso Nacional Universidade, EAD e Software Livre - que aconteceria em novembro passado, a fim de nos adequar ao calendário escolar ...
Quem nunca precisou identificar problemas na rede e gastou horas revisando tudo que foi feito? As vezes, nos esquecemos de verificar o básico e ficamos criando possibilidades super complexas. Nesse contexto, vou utilizar uma metáfora bem simples para exemplificar a questão: Quando uma pessoa está ...
Introdução Para todos os profissionais que trabalham com redes de computadores é essencial que dominem base binário e hexadecimal, aqui vou tratar apenas de conversões de bases de decimal para binário, em redes de computadores encontramos diversas situações que para ...
Atualizado 03-01-2013 em 18:34 por aldevan
Introdução: PLC (Power Line Communications) é a tecnologia que utiliza a rede de energia elétrica para transferir dados. A ideia desta tecnologia não é nova, entretanto apenas agora com os recentes equipamentos de conectividade a tecnologia está sendo avaliada por algumas empresas. ...
Atualizado 26-12-2012 em 14:20 por aldevan
Introdução Site Survey é a técnica usada para o estudo que determina o alcance de uma rede Wireless, um dos primeiros passos no projeto de uma rede wireless é o estudo para se determinar a topologia da rede assim como a área de cobertura, nas grandes redes sem fio como as empresas de ...
Dando continuidade a sequência de artigos sobre NMAP, iremos abordar agora técnicas mais complexas e opções pouco utilizadas por usuários comuns. Veremos várias opções para evitar ou no mínimo, dificultar a detecção. Você deve estar se perguntando agora se com este tipo de artigo ...
INTRODUÇÃO Todos os profissionais de TI sabem que adotar mesmo que em parte uma metodologia é fundamental para ajudar as empresas atingir suas metas e diante de tantos frameworks e metodologias existentes como ITIL, Cobit, BSC, ISO 2700x PMBOK, CMI e outras uma que me chamou a atenção foi ...
O Wireshark é uma ferramenta muito poderosa que vai muito além de um simples sniffer. O que muitos não sabem é que existem várias formas de se aproveitar o potencial desta ferramenta, mas neste primeiro artigo iremos iniciar do básico. Vamos aprender a sniffar a rede de forma efetiva, criar ...