Esse nome assusta né? Todo mundo “treme na base” quando o assunto é Iptables. Todavia, para matar este mito eu preparei para você o guia COMPLETO do iniciante em Iptables, onde você vai tirar todas as suas dúvidas e poder dar seus primeiros passos protegendo seu sistema. Mas, antes de trabalharmos com o Iptables, temos
Eu tenho um certo receio na hora de falar do Warsaw, porque já foram encontradas falhas de lentidão que ele causa no Windows. Mas, Windows é o Windows. Então, instalei aqui para poder acessar meus bancos normalmente e sem problemas de segurança (que não dá para dizer que ele não faz um bom trabalho). Além
Quem nunca precisou transferir arquivos remotamente? Talvez, fazer um back-up via FTP? SFTP? FTPS? Ainda mais, copiar seus arquivos locais para algum domínio remoto? Nesta dica, vou te mostrar como instalar e utilizar o FileZilla, a MELHOR opção para fazer transferência de arquivos remota. Eu utilizo bastante este tipo de programa para fazer backup dos
Auditoria de segurança com LYNIS Alguma vez já pensou em saber se seu sistema Linux está seguro? Se está usando as melhores práticas e recursos disponíveis? Então, nesta dica, vou te mostrar como você mesmo pode fazer uma auditoria de segurança no LINUX com LYNIS. O Lynis é um script escrito em Shell por Michael
Fala pessoal! O vídeo de hoje do canal é sobre Penstest! Vou falar sobre o ataque MAN IN THE MIDDLE, tanto na teoria quanto na prática. Então confiram esse conteúdo logo abaixo! Ataque MAN IN THE MIDDLE: TEORIA & PRÁTICA | Pentest: Se tiver alguma dúvida ou sugestão de conteúdo, por favor, entre em
Bom, nos últimos dias tenho estudado, escrito e pesquisado bastante sobre Segurança da Informação e Pentesting, pois além de me ajudar a ter ideias para o TCC da faculdade, é uma área que me desperta bastante interesse pessoal e profissional. Veja aqui alguns artigos que fiz sobre Segurança da Informação: Boas práticas para a segurança
No livro Hacker Expostos 7, o primeiro assunto que é abordado relacionado ao mundo de hacking, é o anonimato. Ou seja, como fazer para não deixar “rastros” durante um mapeamento de rede, teste de vulnerabilidade, navegação, etc. Quando se fala em anonimato, o recurso que vem em nossa mente é a rede Tor. O que
Já que estamos nessa onda de especialização em Segurança da Informação, estou mais ativo em pesquisas e testes envolvendo esta área, mas sempre em conjunto com a área de softwares open-source. Veja aqui dois artigos que fiz sobre boas práticas na Segurança da Informação utilizando Linux: Boas práticas para a segurança de informação no Linux
Depois de validar que o artigo de Boas práticas para a segurança de informação no Linux teve uma boa repercussão, e que foi possível ensinar coisas básicas que ajudassem diversas pessoas, decidi pesquisar mais algumas práticas de fácil compreensão para que você possa proteger melhor o seu sistema. Então, no artigo de hoje vamos ver
Você alguma vez já ouviu falar de TPM? Não, não é essa TPM aí que você está pensando! Estou falando do Trusted Platform Module. Talvez você já tenha visto na BIOS do seu equipamento ou até mesmo lido alguma coisa a respeito, visto que é uma tecnologia que vem ganhando espaço no mercado de T.I.