Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

106 total results found

Repositório

Blockchain Criando uma blockchain do zero

O repositório com este capítulo pode ser encontrado aqui (em inglês).

Introdução

Servidores Conteinerização

Digamos que você acabou de criar um novo app e quer deixar o mundo todo usar. Como é possível faz...

Docker I: um prólogo prático

Servidores Conteinerização

Convencido de que conteinerização é útil? Então vamos conteinerizar uma aplicação bobinha para e...

Docker II: Familiarização

Servidores Conteinerização

Na parte I construimos um container meio que tirando da cartola. Antes de entender o que houve, ...

Docker III: A Dockerfile

Servidores Conteinerização

Agora sim, vamos ler a nossa Dockerfile pouco a pouco e entender o que houve. A mentalidade que ...

Bandit

CTF Starter Pack Sites para treinar

Link para o site O Bandit é um wargame para totais iniciantes, focado em programas/comandos de t...

Postmortem 13/04/2020: nginx-proxy & novo site do IMEsec

CORE Postmortens

Métricas Tempo fora do ar: 31 minutos Serviços afetados: O site do imesec (https://imesec.im...

Postmortem 18/05/2020: reboot inesperado, crontab zoado, glusterfs não montado

CORE Postmortens

Métricas Tempo fora do ar: 9 minutos Serviços afetados: T O D O S O quão foi afetado?: Que...

Introdução

Como estudar segurança da informação?

Bem vindo ao guia de estudos da WikiSEC, onde tentaremos centralizar o máximo de informações poss...

Material de Estudos

Como estudar segurança da informação?

Materiais sobre tudo relacionado à segurança da informação para buscar conhecimento fora da wiki....

Áreas de atuação

Como estudar segurança da informação?

Como você provavelmente pode imaginar, a Segurança está presente em diversas áreas relacionadas à...

Como usar GPG

Criptografia

O software GPG (GNU's Privacy Guard) é, entre outras coisas, uma implementação do PGP (Pretty Goo...

Como ter sua própria VPN com OpenVPN e Docker

Servidores Self-hosted

Nesse artigo mostraremos como você pode hospedar sua própria VPN usando os software OpenVPN e Doc...

SQL Injectable

Ferramentas

Para treinar SQL Injection, existem em sqlinjectable.imesec.ime.usp.br uma página vulnerável a SQ...