Jump to content

Search the Community

Showing results for tags 'dicas'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Fsociety Brasil
    • Administration
    • Sugestões
    • Apresentação de Membros
  • Desenvolvimento
    • Ferramentas
    • Projetos
    • Programação
  • Segurança da Informação
    • Hacker
    • Cracker
    • Leaks
    • Engenharia Social
    • CTF
    • Bug Bounty
  • Sistemas Operacionais (S.O)
    • Linux
    • Windows
    • Mac
  • Hardware
    • Tutoriais e Ferramentas
    • Dúvidas e discussões
    • Arduino
    • Raspberry
  • Off-Topic
    • BioHacking
    • Games, Emuladores, Crack, Cheater e afins
    • Cursos, apostilas e livros
    • Ciência, Tecnologia, Sociologia, Filosofia e Psicologia
    • Notícias, novidades, acontecimentos e teorias da conspiração
    • Design
    • Random, dúvidas e discussões

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Location


Sex

Found 5 results

  1. Oque posso estuda na segurança da informação ? Dicas
  2. Esse post não é algo tão técnico, mas é uma coisa que pode ser usada para impressionar o amigo, colega ou algum parente. Aqui você aprenderá como instalar o “hollywood” o comando do terminal Linux mais zoeiro, ele é bem simples de instalar e de executar. Quem gosta de filmes baseado em hackers e invasão, você já deve ter visto algo parecido com o gif abaixo em algum filme. Hollywood o comando do terminal Linux mais zoeiro Saiba mais sobre o Hollywood comando do terminal Linux mais zoeiro
  3. Esse post não é algo tão técnico, mas é uma coisa que pode ser usada para impressionar o amigo, colega ou algum parente. Aqui você aprenderá como instalar o “hollywood” o comando do terminal Linux mais zoeiro, ele é bem simples de instalar e de executar. Quem gosta de filmes baseado em hackers e invasão, você já deve ter visto algo parecido com o gif abaixo em algum filme. Hollywood o comando do terminal Linux mais zoeiro Saiba mais sobre o Hollywood comando do terminal Linux mais zoeiro
  4. É fácil ter uma falsa sensação de segurança, pensando que outro sistema operacional pode ser mais direcionado do que o Linux, mas há uma abundância de riscos e vulnerabilidades para todos os tipos de dispositivos Linux. Mantenha sua guarda, independentemente do seu sistema operacional. Isto deve ser necessário, mas, mesmo assim, certifique-se de usar sempre uma forte e longa senha. Para a computação diária, faça login em uma conta de usuário básica e use sudo ou a conta de root somente quando necessário. É provável que este seja o comportamento padrão, mas vale a pena verificar o status da sua conta. Full disk encryption é o ideal, mas também é possível criptografar apenas o seu diretório home, por exemplo, em uma mesma máquina. Normalmente, isso é feito durante a instalação, e é difícil fazer depois. Nessa situação, a solução mais fácil é fazer backup de seus dados (sempre uma coisa boa!) e, em seguida, re-instalar o sistema operacional selecionando opções de criptografia. Se você realmente quiser tentar criptografar um sistema existente, o processo varia, dependendo da sua distribuição e partição de disco de instalação, então é melhor procurar por instruções relevantes para o seu ambiente. Reduza o tempo para o bloqueio entrar em vigor uma vez que o screensaver começa. É uma boa prática manter os aplicativos instalados no mínimo. Não só isso mantém sua máquina leve, mas também reduz sua exposição a vulnerabilidades. Além de examinar manualmente sua lista de aplicativos, talvez existam ferramentas disponíveis para sua distribuição, como o BleachBit. É normalmente fácil de manter o Linux e aplicativos instalados até a data. Pelo menos, certifique-se de que as atualizações de segurança são instaladas automaticamente. Isso pode ser feito através da instalação de um detector de rootkit, tais como o chkrootkit, que é facilmente executado com o comando sudo chkrootkit. Se você usar SSH para acesso remoto, existem algumas etapas simples para reduzir o risco de ataque. O mais fácil é usar uma porta diferente da porta padrão 22. Você também pode impedir o login remoto como root com PermitRootLogin no arquivo de configuração SSH. Este artigo tem mais dicas para proteger o SSH. Alguns daemons ouvem em portas externas. Desative esses serviços se não for necessário, por exemplo, sendmail ou bind. Isso também pode melhorar os tempos de inicialização. Para verificar se há serviços de escuta, use este comando: netstat -l | Grep tcp Seu sistema operacional pode ter um firewall embutido já, provavelmente iptables. Os firewalls podem ser confusos para configurar com a linha de comando, mas é provável que haja um frontend GUI disponível para controle mais fácil, como o Gufw. Estes podem ser instalados em seu sistema, por padrão, mas se não, vale a pena adicionar e configura-los. Ambos permitem aos usuários definir regras que limitam o modo como os aplicativos podem ser executados ou afetar outros processos e arquivos. A vantagem é que no caso de um ataque, os danos ao seu sistema é limitado. Você pode ler mais aqui sobre como usar o SELinux e o AppArmor. By: Wheezy Sec Fonte: https://spreadprivacy.com/linux-privacy-tips-1dc956657357
  5. Manter contato visual é essencial para manter a atenção de uma pessoa em você. Exercício: - Vamos criar o hábito de olhar nos olhos. Amanhã, durante todo o seu dia, você vai olhar nos olhos de cada pessoa que passe por você, que interaja com você, e vai falar em sua mente a cor dos olhos dela. Pegaram? Olhar nos olhos e falar mentalmente a cor dos olhos dessa pessoa. Faça isso durante todo o seu dia, todos os dias, até entrar no automático.
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.