Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 2)
Veremos neste artigo uma pequena contribuição sobre algumas das ferramentas e sua utilização na perícia forense em sistemas UNIX/Linux para comprovação da autoria de ataques e/ou invasão através do serviço de Secure Shell - SSH.
Por: Matuzalém Guimarães
Cacti - Monitorar é preciso
Todo administrador de sistemas, redes ou segurança precisa claramente ter o total controle de sua rede, e para isso existe um conjunto enorme de ferramentas para facilitar o dia-a-dia. Exemplos: Cacti (abordado neste artigo), Zabbix (muito bom) e Nagios (clássico).
Por: Josué Tomaz
Linux funcionando 100% no Notebook LG LE50 Express
Neste artigo descrevo o passo-a-passo que realizei para deixar meu notebook 100% redondo (placa de vídeo 3D e wireless) com o sistema operacional Linux.
Por: Fábio Portela
Kingfisher Quota Manager - Instalação e configuração
O Kingfisher Quota Manager, um projeto open source, surgiu como uma alternativa ao JASmine. Ele foi desenvolvido em Perl/PHP5 com armazenamento de dados no PostgreSQL. Saiba agora como instalá-lo e configurá-lo.
Por: Geovanny Junio da Silva
Squid como proxy transparente: Instalando e configurando
Este artigo demostra como instalar e configurar um proxy transparente com o Squid. Testado na distribuição Fedora 10 em modo texto.
Por: Adriano
Configuração de servidor DNS no Linux
Artigo demonstrando como configurar o serviço de DNS utilizando os arquivos named.conf, named.localhost e named.loopback. Neste artigo coloco passo a passo como configurar e testar o serviço de DNS. A distribuição Linux usada foi o Fedora 8.0.
Por: Victor de Oliveira Pinto
Preparando o Linux SuSE Enterprise Server 9 para o Oracle 10g R2
Instalando o GNU/Linux SuSE Enterprise Server 9 com Service Pack 4 para instalar o Oracle 10g R2. Tutorial ilustrado.
Por: Raul Júnior
Varredura bruta com NMAP
Neste artigo estudaremos técnicas de varreduras utilizando recursos de fingerprint e portscan. A ideia é conduzir o leitor a conhecer técnicas simples e avançadas do NMAP - The Network Mapper. A tentativa aqui não é esgotar o assunto, e sim utilizar técnicas de manipulação de datagramas (TCP/UDP). Para teste foi utilizado Debian Linux com kernel 2.6.2 e o Nmap 4.11.
Por: cristofe coelho lopes da rocha
Monitorando o Preço do Bitcoin ou sua Cripto Favorita em Tempo Real com um Widget Flutuante
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Como realizar um ataque de força bruta para desobrir senhas?
Como usar Gpaste no ambiente Cinnamon
Atualizando o Fedora 42 para 43
ERRO: LAZARUS 4.2 64 no Linux MINT não entra mais apos ajustar desktop... (0)
Pergunta: Meu teclado não está respondendo direito como e consertar? (2)
Secure boot, artigo interessante, nada técnico. (6)
SQLITE não quer funcionar no LINUX LMDE6 64 com Lazaruz 4.2 64bit (n... (0)









