bind

A internet como conhecemos hoje possui um sistema bem simples de navegação. Para acessar um site é preciso apenas digitar algo como “www.google.com.br”, não é necessário saber o IP do site. Isso ocorre graças ao DNS, sem ele teríamos que decorar o número “216.58.202.131”para poder fazer uma simples pesquisa no buscador do Google. Cada domínio tem uma série de registros de recursos como endereços de IP, serviço de e-mails e a própria resolução de nomes. Os principais registros são: A (address) – Armazena o endereço Continue

samba

Por mais que não pareça, o Windows e o Linux podem ter formas comunicação entre as duas plataformas. Parte disso vem da necessidade dos usuários de estarem sempre realizando projetos nos dois ambientes. A ponte de ligação entre os dois sistemas operacionais veio na forma do “Samba”. Mas o que é o Samba? O recurso chamado “smdb” é um componente que realiza a comunicação entre servidores Linux e Windows, permitindo que eles compartilhem recursos de disco e de impressão. O daemonsmbd possui dois modos de Continue

ubuntu17

O Ubuntu 17.04 Zesty Zapus, está prestes a chegar. Seu lançamento está sendo cogitado para 13 de abril, mas isso é apenas uma estimativa, não é uma informação exata. Ele terá suporte de apenas 9 meses (até janeiro de 2018), já que não vai ser uma versão LTS. Confira o que está vindo de novo na versão Zesty Zapus: Unity 8/Mir Atualmente o Unity 8 está disponível como um preview no Ubuntu 16.10 e como de costume em qualquer atualização assim, existem alguns problemas e Continue

nmap

Introdução ao NMAP O Nmap (Network Mapper) é um programa de código aberto que realiza o trabalho de portscan, ele é capaz de analisar a segurança de computadores descobrir falhas em serviços, servidores ou em uma rede de computadores. Ele é amplamente usado para testes de segurança em redes. Além dessa função básica, o Nmap também é um dos queridinhos dos administradores de rede por possuir ferramentas como monitoramento de hosts, inventário de rede, controle de serviços e programação de upgrades e outras alterações. O Continue

metasploit framework

O Metasploit framework é a ferramenta mais usada no mundo para testes de penetração em softwares. Ele é desenvolvido totalmente em código aberto e mantido por uma grande comunidade que vem melhorando e aperfeiçoando o Metasploit a cada nova atualização. O Metasploit é como uma interface de pesquisa para encontrar todos os pontos vulneráveis de um sistema. Diferente de outros scanners, ele não tem como objetivo apenas encontrar brechas de ataque no programa. Ele também tem o objetivo de encontrar redundâncias, possíveis falhas no software Continue

NixNote 2

Você conhece o Evernote? Esse programa já se tornou uma das ferramentas oficiais de muitas empresas e pessoas que precisam organizar as tarefas do seu dia a dia. O Evernote é basicamente uma evolução dos post-it e do bloco de notas do WIndows. Com ele você pode criar anotações sobre atividades ou pontos importantes do dia, lembretes sobre compromissos ou trabalhos a serem realizados. Essas notas podem ser feitas de forma simples e fácil através de textos, imagens ou até mesmo gravação direta de voz. Continue

tor

Muitas pessoas buscam navegar de forma anônima para proteger os seus dados e manter o seu direito de ter privacidade na internet. Foi pensando nessas pessoas que foi criado o Tor, ou The OnionRouter, um grupo de servidores operados por voluntários que garante a privacidade e a segurança na internet. Ele realiza a conexão através de túneis virtuais, permitindo que pessoas e empresas compartilhem as suas informações em redes públicas sem comprometer as suas informações. Entre as suas principais vantagens está a possiblidade de acessar Continue

PenTest

O PenTest, também conhecido como Teste de Intrusão, é um teste realizado em uma rede ou um sistema de computadores com o objetivo de descobrir vulnerabilidades no sistema. Através desse teste, um Pentester pode descobrir todas as vulnerabilidades encontradas em uma rede e até mesmo descobrir qual o tamanho do dano que uma invasão causaria aos computadores e a rede. Existem 2 tipos de Pentest. Blackbox e Whitebox, cada tipo de teste é feito para descobrir diferentes problemas e para prever diferentes tipos de ataques. Continue

centos

O CentOS é a alternativa gratuita do Red Hat Enterprise Linux, porém ele vai além disso se mostrando cada vez mais uma opção sólida e robusta para o uso em servidores e até mesmo em computadores de clientes da rede. De início é importante entender que o CentOS foi programado a partir do código do Red Hat, portanto, ele possui várias funções e aplicações similares. Se for analisado de forma mais profunda, o CentOS é uma cópia bit-a-bit do RHEL (Red Hat Enteriprise Linux). É Continue

programação em c

A programação em C é fundamental para quem pretende fazer programas em um ambiente Linux. Apesar de inicialmente parecer complicada, a linguagem C é muito boa tanto para programadores experientes quanto para quem está começando a estudar programação. O Unix e o Linux foram construídos com essa linguagem, portanto todo sistema Linux está diretamente ligado com essa bela linguagem de programação. O C também está presente em milhões de aplicações na internet, o GTK por exemplo é baseado em C, e o mesmo serve para Continue