Uma introdução ao Linux-PAM
O Linux-PAM (Pluggable Authentication Modules for Linux) é uma suíte de bibliotecas distribuídas que viabilizam ao administrador do sistema especificar a forma que as aplicações autenticam os seus usuários. Basicamente, é um mecanismo bastante flexível para autenticação de usuários.
Por: João Lucas Pereira de Santana
Monitoramento de redes com o Zenoss
Para o administrador de redes é fundamental ter em mãos ferramentas que o auxiliem no monitoramento dos componentes de sua infra-estrutura. O Zenoss é uma ferramenta criada com o propósito de ajudar ao administrador a ter um controle mais efetivo sobre sua rede.
Por: Matuzalém Guimarães
Certificação CISSP
Um overview da certificação mais prestigiada da área de segurança da informação.
Por: Edson Junior
Gerenciamento de segurança da informação com open source (parte 1)
Os profissionais de TI muitas vezes se deparam com a necessidade de documentar processos internos de segurança da informação. Este artigo mostra de forma clara e breve, os principais itens relacionados a este assunto. Este tópico inicial tratará das normas envolvidas e os próximos posts mostrarão ferramentas Open Source que podem ser usadas nesta área.
Por: Marta Vuelma
Gerenciar e configurar inetd e serviços relacionados
Um breve, porém detalhado artigo do super daemon inetd.
Por: Perfil removido
Servidor de log no Debian com Syslog-ng
Quando falamos de segurança, também devemos nos preocupar com nossos logs. É recomendado que todos os logs sejam guardados por anos, pois neles podemos obter informações válidas, porém estas são válidas também para os crackers. Neste artigo utilizaremos o syslog-ng com uma interface web para armazenar o log de todos os servidores em um único servidor centralizado.
Por: Leonardo Damasceno
Esteganografia utilizando steghide
Este artigo ensina como utilizar o steghide, uma ferramenta que incorpora (ou esconde) dados num arquivo de imagem ou de som, podendo utilizar criptografia ou não. Esta técnica é conhecida como esteganografia.
Por: Hudson Flávio Vieira Mateus
Hardering com Red Hat 5
Nesse artigo veremos como melhorar a segurança em um ambiente Red Hat. Todas as configurações apresentadas podem ser usadas em outras versões de Linux e as mesmas são requisitos para que o ambiente entre em conformidade com políticas como PCI entre outras.
Por: daniel.theodoro
Protegendo o ESB: Conceitos e técnicas de segurança para empresas de serviços web críticos
As empresas estão a cada dia que passa mais dependentes dos processos automatizados e procedimentos úteis para prestação de serviços. O grande problema está na falta de preocupação com a segurança desses sistemas durante a implementação de um ESB. O artigo tem o objetivo de tratar de aspectos envolvidos na segurança de um serviço web.
Por: Gleudson Junior
Intrusão simples com Metasploit
Salve salve galera do VOL! Aqui vai mais um artigo falando sobre o framework Metasploit. Irei demonstrar algumas técnicas simples/básicas de scanning e fingerprint usando o Metasploit e em seguida exploraremos uma máquina MS para obtermos uma shell. Let`s go???
Por: Roberto Soares (3spreto)
Computação Forense - Entendendo uma perícia
Neste artigo conheceremos um pouco mais sobre uma perícia forense e um pouco sobre ataques e técnicas de rastreabilidade.
Por: André
Teste de vulnerabilidades com OpenVAS 3.0
A nova versão do ótimo scanner de vulnerabilidades, OpenVAS 3.0, já está disponível. Ainda não há ports para árvores de várias distros como Debian, Ubuntu e outras, mas há o código-fonte, do qual qualquer distro pode aceitar a compilação. No processo de Pentesting, uma das etapas é "teste de vulnerabilidades", para na sequência "teste de ataques", por exemplo com o Metaspolit Framework.
Por: Mauro Risonho de Paula Assumpção A.K.A firebits
Boas Práticas e Padrões Idiomáticos em Go e C
Vale a pena ter mais de uma interface grafica no seu Linux?
Estrutura e Funcionamento de um Ebuild no Gentoo Linux
Copiar Para e Mover Para no menu de contexto do Nautilus e Dolphin
Dotando o Thunar das opcoes Copiar para e Mover para no menu de contexto
Usando o ble.sh (Bash Line Editor) no lugar do bash completion
Montagem pré automática de HD externo usb em NTFS não funciona no Debian Trixie - Solução
Como insiro e excluo um elemento XML e JSON ao código Javascript (1)
No Ubuntu 26.04, sudo passou a mostrar os asteriscos ao digitar por pa... (3)









