"Esse tal de Windows Linux presta? Dizem que é muito difícil!" Errado! O Linux presta, não é difícil e não tem parentesco com o Windows! Se você é um usuário do Windows e tem vontade de utilizar o Linux, com certeza vai querer instalar uma distribuição ...
Nestes vídeos, há uma abordagem sobre os riscos que crianças e adolescentes correm no mundo cibernético, que vão desde o assédio por parte de pessoas com mentes doentias atreladas a outros distúrbios patológicos de alta gravidade, além da exposição da imagem desses jovens, em situações envolvendo ...
Atualizado 18-06-2016 em 03:53 por lemke
A Era Gigabit e a INTERNET das coisas. O futuro , já presente , são as altas capacidades de transmissão. A rede elétrica torna-se parceira da distribuição de última milha a transmissão de dados via TCP/IP. Com o fortalecimento do IPV6 e o gigantesco número de IP's que isto ...
Imagine-se na seguinte situação: Você está localmente logado como "root" no servidor da empresa, quando, de repente o seu chefe te chama na sala dele, você sai em disparada, mais rápido que um trovão e um carro de Fórmula 1, e esquece o servidor logado como root! ...
Atualizado 19-05-2014 em 21:13 por N4k4t4
Neste artigo veremos como tornar o Apache mais resiliente contra ataques DoS, sejam eles por sobrecarga do sistema através de requisições em massa ou através do Slowloris. Os comandos são baseados na distribuição Debian, mas podem facilmente ser adaptados para outras distribuições. ...
Neste artigo veremos como configurar o Metasploit e o Armitage para buscar vulnerabilidades em sua rede, com o intuito de indentificar falhas para que seja possível torná-la mais segura. Para quem não conhece o Metasploit é um Framework de segurança com várias ferramentas e scripts num mesmo lugar, ...
Muita gente não conhece mas o NMAP oferece uma funcionalidade MUITO boa, é a NSE Nmap Scripting Engine. É possível criar scripts para automatizar diversas tarefas para facilitar sua vida. Neste artigo vou focar apenas nos scripts já prontos que vem com o NMAP, caso você tenha interesse em criar ...
Dando sequência aos artigos de Wireshark, vamos agora aprender como recriar arquivos transmitidos pela rede apenas pelo tráfego capturado. Este tipo de ação pode ser muito útil para detectar possíveis ataques, ou ainda confirmar a exploração de uma vulnerabilidade. Imagine que você recebeu ...
Quem nunca precisou identificar problemas na rede e gastou horas revisando tudo que foi feito? As vezes, nos esquecemos de verificar o básico e ficamos criando possibilidades super complexas. Nesse contexto, vou utilizar uma metáfora bem simples para exemplificar a questão: Quando uma pessoa está ...
Dando continuidade a sequência de artigos sobre NMAP, iremos abordar agora técnicas mais complexas e opções pouco utilizadas por usuários comuns. Veremos várias opções para evitar ou no mínimo, dificultar a detecção. Você deve estar se perguntando agora se com este tipo de artigo ...