Proteção utilizando fail2ban contra ataques do tipo
O fail2ban pode monitorar a tentativa de login nos serviços ssh, pam, xinetd, apache, vsftpd, proftpd, wuftpd, postfix, couriersmtp, courierauth, sasl e named, e em uma ação pró-ativa bloquear o possível ataque, adicionando uma regra no firewall.
Por: Ricardo Brito do Nascimento
SAMSB - Snort + Apache2 + MySQL + Snorby e BarnYard2 no Debian
Tutorial para instalação do sistema de detecção de intrusão na rede Snort logando no banco de dados MySQL através do BarnYard2 e visualizando os logs e gráficos gerenciais pelo Snorby, rodando no servidor Web Apache2, tudo isso dentro do Debian.
Por: Luiz Cezar
Utilizando hping
Neste artigo farei uma apresentação e alguns exemplos de utilização do hping, uma ferramenta muito útil para trabalhos de pentest, testar IDS, firewall.
Por: Marcos Carraro
Instalação e configuração do Snort Inline (modo IPS), Baynard2, Mysql e PulledPork no Debian Squeeze
Snort é um sistema de prevenção e detecção de intrusões de rede (IDS / IPS). Amplamente conhecido como uma ferramenta de IDS, atualmente já vem com o módulo (inline) de IPS integrado. Esse tutorial abrangerá a instalação do mesmo, juntamente com o Barnyard2, Mysql e o PulledPork.
Por: Fabrício Rodrigo
Desligamento automático seletivo com apcupsd
Neste artigo quero mostrar como desligar de forma automática os servidores ou estações de trabalho em caso de falha no fornecimento de energia elétrica. Utilizarei um software chamado apcupsd, que funciona com os Nobreaks APC. O desligamento automático visa evitar a corrupção de dados em caso de desligamento incorreto.
Por: Delton
Prey Project - Localizando seu notebook roubado
Nesse artigo demonstrarei como podemos nos prevenir de uma perda, roubo, esquecimento ou extravio de nosso notebook para até então localizá-lo.
Por: Glauber GF
Recuperando senhas de usuários
Esse é assunto muito batido para os mais experientes, mas para os que estão iniciando agora, o que vejo bastante por aqui, vale a pena dar uma conferida, pois é bem simples e rápido.
Por: Alexon Ferreira de Oliveira
Análise de Malware em Forense Computacional
O objetivo desse artigo é explicar como funciona uma análise de malware em forense computacional. Esse artigo é o primeiro, que aborda a parte teórica, e em breve será publicada a segunda parte, com uma análise prática.
Por: Luiz Vieira
Forense em Máquinas Virtuais
Desde a publicação do VMware vSphere, precisamos considerar alguns aspectos da forense digital que são afetados pela virtualização e computação em nuvem.
Por: Luiz Vieira
Navegador Blindado FeniX Linux
Costumo usar Linux, que realmente é seguro, mas às vezes precisamos navegar no Windows. É aí que começa o problema. Por isso vale a pena você ler este tutorial e se garantir 100%. Navegando sem risco de keylogs, vírus ou trojans. Nunca mais vão roubar seus dados.
Por: Ivo Gilberto MArtins Junior
Elevação de privilégios locais
Esse pequeno artigo tem coo objetivo explicar o que é uma elevação de privilégios locais e porque alguém pode tentar esse tipo de ataque.
Por: Luiz Vieira
Explorando celulares Android via Web com airbase-ng
Esse artigo busca explicar como é possível a exploração de celulares com Android 2.1, via wireless, através de uma vulnerabilidade encontrada no WebKit.
Por: Luiz Vieira
A arte e a prática da Disciplina a longo prazo
Topgrade - Atualize seu sistema Linux inteiro com um único comando
Customizar a Instalação do Linux Debian com Preseed
Um modo leve de ouvir/ver áudio/vídeo da internet em máquinas pererecas
Resolver algumas mensagens de erro do SSH
Instalar módulo de segurança do Banco do Brasil Warsaw do tipo .run
criar alias do comando "ls -la" (14)
Preciso de opiniões sobre meus programas (2)