Uma introdução ao Linux-PAM

O Linux-PAM (Pluggable Authentication Modules for Linux) é uma suíte de bibliotecas distribuídas que viabilizam ao administrador do sistema especificar a forma que as aplicações autenticam os seus usuários. Basicamente, é um mecanismo bastante flexível para autenticação de usuários.

Por: João Lucas Pereira de Santana


Monitoramento de redes com o Zenoss

Para o administrador de redes é fundamental ter em mãos ferramentas que o auxiliem no monitoramento dos componentes de sua infra-estrutura. O Zenoss é uma ferramenta criada com o propósito de ajudar ao administrador a ter um controle mais efetivo sobre sua rede.

Por: Matuzalém Guimarães


Certificação CISSP

Um overview da certificação mais prestigiada da área de segurança da informação.

Por: Edson Junior


Gerenciamento de segurança da informação com open source (parte 1)

Os profissionais de TI muitas vezes se deparam com a necessidade de documentar processos internos de segurança da informação. Este artigo mostra de forma clara e breve, os principais itens relacionados a este assunto. Este tópico inicial tratará das normas envolvidas e os próximos posts mostrarão ferramentas Open Source que podem ser usadas nesta área.

Por: Marta Vuelma


Gerenciar e configurar inetd e serviços relacionados

Um breve, porém detalhado artigo do super daemon inetd.

Por: Perfil removido


Servidor de log no Debian com Syslog-ng

Quando falamos de segurança, também devemos nos preocupar com nossos logs. É recomendado que todos os logs sejam guardados por anos, pois neles podemos obter informações válidas, porém estas são válidas também para os crackers. Neste artigo utilizaremos o syslog-ng com uma interface web para armazenar o log de todos os servidores em um único servidor centralizado.

Por: Leonardo Damasceno


Esteganografia utilizando steghide

eof

Este artigo ensina como utilizar o steghide, uma ferramenta que incorpora (ou esconde) dados num arquivo de imagem ou de som, podendo utilizar criptografia ou não. Esta técnica é conhecida como esteganografia.

Por: Hudson Flávio Vieira Mateus


Hardering com Red Hat 5

Nesse artigo veremos como melhorar a segurança em um ambiente Red Hat. Todas as configurações apresentadas podem ser usadas em outras versões de Linux e as mesmas são requisitos para que o ambiente entre em conformidade com políticas como PCI entre outras.

Por: daniel.theodoro


Protegendo o ESB: Conceitos e técnicas de segurança para empresas de serviços web críticos

As empresas estão a cada dia que passa mais dependentes dos processos automatizados e procedimentos úteis para prestação de serviços. O grande problema está na falta de preocupação com a segurança desses sistemas durante a implementação de um ESB. O artigo tem o objetivo de tratar de aspectos envolvidos na segurança de um serviço web.

Por: Gleudson Junior


Intrusão simples com Metasploit

Salve salve galera do VOL! Aqui vai mais um artigo falando sobre o framework Metasploit. Irei demonstrar algumas técnicas simples/básicas de scanning e fingerprint usando o Metasploit e em seguida exploraremos uma máquina MS para obtermos uma shell. Let`s go???

Por: Roberto Soares (3spreto)


Computação Forense - Entendendo uma perícia

Neste artigo conheceremos um pouco mais sobre uma perícia forense e um pouco sobre ataques e técnicas de rastreabilidade.

Por: André


Teste de vulnerabilidades com OpenVAS 3.0

A nova versão do ótimo scanner de vulnerabilidades, OpenVAS 3.0, já está disponível. Ainda não há ports para árvores de várias distros como Debian, Ubuntu e outras, mas há o código-fonte, do qual qualquer distro pode aceitar a compilação. No processo de Pentesting, uma das etapas é "teste de vulnerabilidades", para na sequência "teste de ataques", por exemplo com o Metaspolit Framework.

Por: Mauro Risonho de Paula Assumpção A.K.A firebits






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts