Terceirização de segurança gera dúvidas em profissionais de TI
A terceirização de segurança libera tecnologia das tarefas banais, mas nem todos os executivos estão dispostos a adotar o modelo de negócio.
Por: Fabio Barby
Monitorando redes utilizando Ntop
O NTOP (Network Top) é um programa capaz de monitorar passivamente uma rede, coletando dados sobre protocolos e hosts.
Por: Guilherme S ZANONI
SmoothWall - Linux para gateway
A seguir estão as principais informações sobre essa distro voltada pra serviços de gateway, como também um exemplo de instalação básica da mesma.
Por: Wilson Felipe
OUTGUESS: Oculte mensagens em fotos
Outguess é uma ferramenta que te possibilita ocultar mensagens em fotos e imagens. Aqui veremos como instalar e utilizar.
Por: Leonardo MMM
Jails em SSH: Montando sistema de Shell Seguro
Neste artigo vamos aprender a criar sistemas de Jail em SSH e assim separar recursos a usuários shell de acordo com suas necessidades, criando um ambiente secundário, o que aumenta a segurança na disponibilização de acessos remotos a terceiros.
Por: Anderson L Tamborim
OpenBSD IDS - Solução Snort e BASE
Por ser um sistema robusto, creio que seja o mais indicado para a implementação de um IDS em sua rede para que possa prover mais segurança e até se sentir mais seguro e detectar aquele mal elemento fazendo graça ou tentando fazer graça antes que consiga. Usaremos o Snort juntamente com o MySQL.
Por: Thiago Alves
Rootkit: Uma nova ameaça?
Desenvolvimento, evolução, formas de inserção, principais ataques entre outras características dos Rootkits são abordados no artigo referenciado. Trabalho acadêmico realizado sob orientação do prof. Marcelo Riedi - Unipar.
Por: cilmar
Integridade dos arquivos do sistema
Pequeno artigo sobre a utilização do md5sum e do .bash_history para administradores que compartilham o acesso aos servidores com outros técnicos.
Por: Marcos Miras
Armazenamento de senhas no Linux
Você sabe como são armazenadas as senhas no Linux? O que é e para que serve o salt number? O que é MD5? Este artigo não pretende ir muito a fundo no mundo da criptografia, mas sim explicar os conceitos necessários para entender o arquivo de senhas, os reais ataques. Quem programa para a WEB poderá achar este artigo além de curioso, muito útil!
Por: Elgio Schlemer
Impedindo o compartilhamento de conexão
Um provedor wireless me pediu uma solução para impedir que seus clientes compartilhassem suas conexões. E é muito mais simples que se possa supor, até pensei em postar como dica, mas dado o enorme interesse sobre o tema optei por postar como um artigo.
Por: Carlos Affonso Henriques.
KNOCK + SSH
Knock adiciona uma camada simples e eficaz pra acesso via SSH. Normalmente você deixa a porta do SSH aberta pra conseguir acesso remoto, entretanto recebe inúmeras tentativas de invasão. O knock elimina a necessidade de portas abertas no firewall e só abre se você bater antes numa sequência pré-definida de portas.
Por: Leonardo MMM
Arpwatch - Detecte em sua rede ataques de Arp Spoofing/Arp Poisoning
Arpwatch é uma ferramenta que monitora a atividade em uma rede ethernet, mantendo atualizada uma tabela com endereços ethernet (MAC) e seus respectivos endereços IP. Essa ferramenta tem a capacidade de reportar via e-mail certas mudanças.
Por: Frederico Madeira
Máquina perereca - até onde é possível o uso de Linux?
Mitigação - O que é e quando é "seguro" desabilitar
Atualizar Debian Online de uma Versão para outra
A arte e a prática da Disciplina a longo prazo
Topgrade - Atualize seu sistema Linux inteiro com um único comando
Como anda a saúde do disco rígido?
Reescalando a tela hd para fullhd com o xrandr
Debian 13 "trixie&... lançado! (9)
Programas nao carrega os topicos (10)
Rede Windows / Linux Mint- pastas e arquivos somente como leitura (4)