Instalando e configurando o BackupPC
Caso esteja procurando uma solução para fazer um backup rápido e de fácil restauração, utilize esta ferramenta, pois ela traz uma consigo uma grande facilidade e também bastante eficiência na hora de restaurar os arquivos perdidos.
Por: Danilo Lopes Rogério
Personalizando o HLBR - IPS invisível
A versão 1.5-RC2 do HLBR vem com 144 regras pré-definidas, porém se você apenas instalar e não ativar alguns tipos de regras, nem todas irão para a execução. Aqui você aprenderá a liberar novas regras e a escrever regras personalizadas para seu ambiente. De bônus você ganha 5 novas regras para o seu HLBR, incluindo regras contra IP SPOOFING e SQL INJECTION.
Por: Dailson Fernandes (fofão) - http://www.dailson.com.br
Instalando a nova versão do HLBR - IPS invisível
O HLBR é um projeto brasileiro destinado à segurança em redes de computadores. O HLBR é um IPS (Intrusion Prevention System) bastante eficiente e versátil, podendo ser usado até mesmo como bridge para honeypots e honeynets. Como não usa a pilha TCP/IP do sistema operacional, ele é "invisível" a outras máquinas na rede e atacantes, pois não possui número de IP.
Por: Dailson Fernandes (fofão) - http://www.dailson.com.br
Não precisamos de antivírus, eles sim
Quando alguém vem me pedir alguma informação sobre antivírus, antispyware e afins eu digo o que sei sobre o assunto e depois acrescento: "Ainda bem que eu uso Linux. Não tenho que me preocupar com vírus, spyware e com desfragmentação de disco". Alguns dizem: "Sério?! Imune a vírus mesmo? Não é lenda? Como isso acontece? Qual a explicação?".
Por: Xerxes
MSN-Proxy no Debian Etch
Depois de apanhar bastante, resolvi publicar o que fiz. Encontrei vários tutoriais na net para o MSN-Proxy, mas nenhum especificadamente para o Debian Etch. Então está aí!
Por: Rudimar Remontti
Procurando rootkits no seu sistema
Rootkits são ferramentas utilizadas, geralmente, com o objetivo de ocultar a presença de invasores nas máquinas. Com essas ferramentas alguém não-autorizado, mas que já conseguiu entrar na máquina, pode ter controle sobre a mesma e nem ser notado. Neste artigo eu mostro como procurar rootkits no seu sistema.
Por: Hugo Doria
Criptografia com Loop-AES
Esse artigo apresenta um passo-a-passo para a compilação do kernel em um sistema Linux, baseado na distribuição Debian, para a preparação do kernel e a aplicação de criptografia em uma partição /tmp utilizando o patch do Util-linux e loop-aes com chave de 256 bits.
Por: Fabiano Sabha
Criando senhas seguras com o mkpasswd
Um dos maiores pesadelos dos administradores de redes sempre foi a capacidade incrível dos usuários em escolher senhas inseguras. O que fazer quando não podemos contar com o usuário sequer na hora de criar a sua própria senha?
Por: Marcelo Cavalcante Rocha
Tomcat + SSL: HOW-TO
Neste trabalho será apresentado o Secure Socket Layer (SSL), um protocolo que permite aos clientes (normalmente os navegadores Web) e servidores comunicarem-se sobre uma conexão segura. Posteriormente, será apresentada a instalação e configuração segura, por meio do uso de SSL, da ferramenta livre Tomcat, um servidor de aplicações desenvolvido pela Apache Foundation.
Por: Paulo Afonso Parreira Júnior
Segurança da Informação na Internet
Muita coisa está sendo divulgada na internet sob o tema de "Segurança da Informação", mas mesmo assim os indicadores de ataques e vítimas de fraudes digitais só tem aumentado. Este artigo visa contribuir de forma simples e prover ao leitor noções gerais e diretas sobre o tema.
Por: Matuzalém Guimarães
Instalação do Snort + BASE no Debian Etch pelos fontes
Este tutorial visa auxiliar as pessoas interessadas em instalar o NIDS Snort com suporte a gravação em banco de dados MySQL e ainda a instalação e configuração do Apache2 com BASE para análise dos dados coletados com GNU/Linux Debian 4.0 Etch.
Por: Tiago Bizerra de Lima
Usando e instalando o Nessus no Linux
O Nessus é um software de auditoria de redes e varredura de vulnerabilidades que pode ser utilizado para descobrir falhas de segurança em sistemas UNIX e Windows. É possível ajustar o aplicativo para reproduzir a política de segurança de sua empresa, dos relatórios públicos das agências de segurança NSA, CERT e CIS, dentre outras.
Por: Rafael de Jesus Miranda
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Linux em 2025: Segurança prática para o usuário
Desktop Linux em alta: novos apps, distros e privacidade marcam o sábado
Como usar Gpaste no ambiente Cinnamon
Atualizando o Fedora 42 para 43
Como saber se o seu e-mail já teve a senha vazada?
VOL já não é mais como antes? (9)
É normal não gostar de KDE? (13)
E aí? O Warsaw já está funcionando no Debian 13? [RESOLVIDO] (15)
Secure boot, artigo interessante, nada técnico. (4)
copiar library para diretorio /usr/share/..... su com Falha na a... (1)









