Author Archives: Vinícius Vieira

Tor: Anonimidade Online

Tor é uma rede de túneis virtuais que permite que pessoas e organizações aumentar a sua segurança e privacidade na Internet. Ele também permite que desenvolvedores de software para criar novas ferramentas de comunicação com características built-in de privacidade. Tor fornece a base para uma gama de aplicações que permitem que organizações e particulares partilhem informação através de redes públicas sem comprometer […]

Continue lendo

#AntiSec

As águas da nossa internet estão agitadas nos últimos dias… Algumas ilustres embarcações tem ateado fogo contra um inimigo incomum que, por muita das vezes tem assumido rostos diferentes em diferentes cantos do globo: CORRUPÇÃO. Governos corruptos, Sistemas corruptos, homens e mulheres que a cada dia tem se tornado “ubigocentristas” olhando apenas para suas ricas contas bancárias recheadas de dinheiro […]

Continue lendo

OpenLDAP na prática

Olá minha gente! Vasculhando na web encontrei muita coisa sobre o OpenLDAP (instalação, sincronização com Samba e Squid e etc), porém não encontrei um tutorial que apresentasse os comandos para gerenciamento de usuários e máquinas na Base LDAP. Vamos lá! 1º) Adicionar/Remover usuário e Alterar senha: # smbldap-useradd -a -c “nome completo do usuário” -M usuario@seudominio usuario # smbldap-userdel usuario […]

Continue lendo

Dicas de comandos

Um Comando muito importante e muito utilizado no Linux é o “cd”. A função desse camarada é navegar dentro dos diretórios do sistema. Um exemplo: /home#   cd /etc /etc# Porém o que muitos não sabem é que podemos navegar nos diretórios de forma absoluta ou relativa. Como assim? O Exemplo acima mudamos do diretório /home para o diretório /etc, […]

Continue lendo

Aircrack-ng

Fala galera!! O Aircrack-ng é uma ferramenta poderosíssima para ataques a rede Wireless. Nesse tutorial tentarei abordar o exemplo mais fácil de um ataque a uma Wireless. Atualmente tem sido comum a utilização de redes wireless, porém poucas pessoas se dão conta de que essa tecnologia, além de prática, é muito vulnerável. Existem diversas formas e programas de ataques ou […]

Continue lendo
1 271 272 273