Quão segura é a sua senha?
Nesses tempos da era da informação, temos contas de e-mails, blogs, MSN, efetuamos compras virtuais com cartão de crédito, realizamos transações bancárias no netbanking, entre outros. Este artigo tem por objetivo dar algumas sugestões úteis para aqueles que não se preocupam muito com esse aspecto que é crucial e a diferença entre ser uma vítima ou carrasco dos piratas cibernéticos.
Por: Lúcio SLV
Alta disponibilidade com CARP
Veremos como aplicar alta disponibilidade em serviços utilizando o protocolo CARP. Este conhecimento contribuirá para a implementação de um cluster de firewall ou outros. O interesse não é propor soluções definitivas e sim criar alternativas de utilização deste protocolo de forma dinâmica. Para teste foi utilizado o S.O. FreeBSD 7.2 RELEASE com a customização necessária citada ao longo do artigo.
Por: cristofe coelho lopes da rocha
O phishing e uma análise forense
Neste artigo nós veremos um exemplo de tentativa de phishing em um e-mail que eu mesmo mandei para mim, mas em nome do banco. Conteúdo principal: enviar um e-mail em nome de outra pessoa, chegarmos até o IP de quem enviou e considerações.
Por: André
Traduzindo plugins do OpenVAS/Nessus para português
Quem atua na área de segurança da informação sabe o quanto é complicado e trabalhoso quando devemos entregar relatórios. Nem todo mundo gosta de criar relatórios na visão do cliente e pior é, quando o cliente quer em nosso idioma e não em inglês. Nesse artigo mostrarei como traduzir os plugins do OpenVAS/Nessus para o português do Brasil.
Por: Mauro Risonho de Paula Assumpção A.K.A firebits
Melhorando o nível de segurança com chflags
FreeBSD é um sistema bastante seguro na sua concepção. Foi escrito e auditado com base em parâmetros de segurança mundiais. O administrador de rede pode implementar perspectivas de segurança desde de sua instalação. Para teste foi utilizado o FreeBSD 7.2-RELEASE.
Por: cristofe coelho lopes da rocha
Instalação do ClamAV com DazukoFS
O ClamAV é um dos mais conhecidos antivírus desenvolvidos para Linux. Nesse tutorial vamos compilar, instalar e configurar o ClamAV. Além disso, vamos configurar sua proteção residente para utilizar o DazukoFS.
Por: Antônio Vinícius Menezes Medeiros
Transportando dados com segurança - encripte seu pendrive em 5 passos
Quem é que não lembra dos antigos disquetes que usávamos para transportar fotos, trabalhos da faculdade, trojans para sacanear os amigos na escola? Bom tempos aqueles! :) Entretanto, ainda bem que hoje temos outros dispositivos para armazenarmos e transportarmos dados, que vão desde um HD externo ao próprio laptop, Ipod e os tão populares pendrives, que podem estar disfarçados de caneta, chaveiro, token etc.
Por: Marcelo Moreira de Mello
Block Hosts: Bloqueando ataques de força-bruta (brute force) em FTP, SSH e outros
Entenda melhor este tipo de ataque e conheça as principais maneiras de evitá-lo com ajuda da ferramenta Block Hosts.
Por: Perfil removido
Nessus Portscanner
A área de segurança de redes está cercada de ferramentas usadas para proteger os dados de um computador dentro de uma rede e uma das mais utilizadas é o portscanner. Tal assunto será abordado a seguir na figura do Nessus, bem como suas principais funcionalidades, características e compatibilidade.
Por: woshington rodrigues
Deface: A arte de desconfigurar sites
Neste artigo mencionarei de maneira simples técnicas de deface e irei citar alguns sites que lhe ajudam a se prevenir desta técnica.
Por: Perfil removido
Análise sobre políticas de segurança da informação
Este documento tem por objetivo demonstrar, através de pesquisas bibliográficas, como uma informação pode ter sua segurança comprometida e como uma política de segurança da informação pode auxiliar em sua proteção. Sobre a política, contempla sua aplicabilidade, sua importância para garantir uma maior segurança da informação e como pode ser desenvolvida.
Por: NewLinuxer
Mecanismo de firewall e seus conceitos
Muito já se escreveu sobre iptables. Eu mesmo possuo alguns artigos. Mas este artigo, em especial, descreve os conceitos, o que é um firewall e suas classificações.
Por: Elgio Schlemer
Boas Práticas e Padrões Idiomáticos em Go e C
Vale a pena ter mais de uma interface grafica no seu Linux?
Estrutura e Funcionamento de um Ebuild no Gentoo Linux
Copiar Para e Mover Para no menu de contexto do Nautilus e Dolphin
Dotando o Thunar das opcoes Copiar para e Mover para no menu de contexto
Usando o ble.sh (Bash Line Editor) no lugar do bash completion
Montagem pré automática de HD externo usb em NTFS não funciona no Debian Trixie - Solução
Como insiro e excluo um elemento XML e JSON ao código Javascript (1)
No Ubuntu 26.04, sudo passou a mostrar os asteriscos ao digitar por pa... (3)









