Proteção utilizando fail2ban contra ataques do tipo
O fail2ban pode monitorar a tentativa de login nos serviços ssh, pam, xinetd, apache, vsftpd, proftpd, wuftpd, postfix, couriersmtp, courierauth, sasl e named, e em uma ação pró-ativa bloquear o possível ataque, adicionando uma regra no firewall.
Por: Ricardo Brito do Nascimento
SAMSB - Snort + Apache2 + MySQL + Snorby e BarnYard2 no Debian
Tutorial para instalação do sistema de detecção de intrusão na rede Snort logando no banco de dados MySQL através do BarnYard2 e visualizando os logs e gráficos gerenciais pelo Snorby, rodando no servidor Web Apache2, tudo isso dentro do Debian.
Por: Luiz Cezar
Utilizando hping
Neste artigo farei uma apresentação e alguns exemplos de utilização do hping, uma ferramenta muito útil para trabalhos de pentest, testar IDS, firewall.
Por: Marcos Carraro
Instalação e configuração do Snort Inline (modo IPS), Baynard2, Mysql e PulledPork no Debian Squeeze
Snort é um sistema de prevenção e detecção de intrusões de rede (IDS / IPS). Amplamente conhecido como uma ferramenta de IDS, atualmente já vem com o módulo (inline) de IPS integrado. Esse tutorial abrangerá a instalação do mesmo, juntamente com o Barnyard2, Mysql e o PulledPork.
Por: Fabrício Rodrigo
Desligamento automático seletivo com apcupsd
Neste artigo quero mostrar como desligar de forma automática os servidores ou estações de trabalho em caso de falha no fornecimento de energia elétrica. Utilizarei um software chamado apcupsd, que funciona com os Nobreaks APC. O desligamento automático visa evitar a corrupção de dados em caso de desligamento incorreto.
Por: Delton
Prey Project - Localizando seu notebook roubado
Nesse artigo demonstrarei como podemos nos prevenir de uma perda, roubo, esquecimento ou extravio de nosso notebook para até então localizá-lo.
Por: Glauber GF
Recuperando senhas de usuários
Esse é assunto muito batido para os mais experientes, mas para os que estão iniciando agora, o que vejo bastante por aqui, vale a pena dar uma conferida, pois é bem simples e rápido.
Por: Alexon Ferreira de Oliveira
Análise de Malware em Forense Computacional
O objetivo desse artigo é explicar como funciona uma análise de malware em forense computacional. Esse artigo é o primeiro, que aborda a parte teórica, e em breve será publicada a segunda parte, com uma análise prática.
Por: Luiz Vieira
Forense em Máquinas Virtuais
Desde a publicação do VMware vSphere, precisamos considerar alguns aspectos da forense digital que são afetados pela virtualização e computação em nuvem.
Por: Luiz Vieira
Navegador Blindado FeniX Linux
Costumo usar Linux, que realmente é seguro, mas às vezes precisamos navegar no Windows. É aí que começa o problema. Por isso vale a pena você ler este tutorial e se garantir 100%. Navegando sem risco de keylogs, vírus ou trojans. Nunca mais vão roubar seus dados.
Por: Ivo Gilberto MArtins Junior
Elevação de privilégios locais
Esse pequeno artigo tem coo objetivo explicar o que é uma elevação de privilégios locais e porque alguém pode tentar esse tipo de ataque.
Por: Luiz Vieira
Explorando celulares Android via Web com airbase-ng
Esse artigo busca explicar como é possível a exploração de celulares com Android 2.1, via wireless, através de uma vulnerabilidade encontrada no WebKit.
Por: Luiz Vieira
O que é o THP na configuração de RAM do Linux e quando desabilitá-lo
Comparação entre os escalonadores BFQ e MQ-Deadline (acesso a disco) no Arch e Debian
Conciliando o uso da ZRAM e SWAP em disco na sua máquina
Servidor de Backup com Ubuntu Server 24.04 LTS, RAID e Duplicati (Dell PowerEdge T420)
Como unir duas coleções de ROMs preservando as versões traduzidas (sem duplicatas)
Como instalar o Telegram Desktop no Ubuntu 24.04
Overclocking Permanente para Drastic no Miyoo Mini Plus
Problemas de chaves (/usr/share/keyrings) no Debian
Converter os repositórios Debian para o novo formato com as chaves
Isso acontece com vcs também? (6)
Problema com audio apos upgrade (10)
Instalação automatizada do Debian 12 em UEFI (2)