Usando e instalando o Nessus no Linux
O Nessus é um software de auditoria de redes e varredura de vulnerabilidades que pode ser utilizado para descobrir falhas de segurança em sistemas UNIX e Windows. É possível ajustar o aplicativo para reproduzir a política de segurança de sua empresa, dos relatórios públicos das agências de segurança NSA, CERT e CIS, dentre outras.
Por: Rafael de Jesus Miranda
(IN)segurança Digital
Artigo que tem como tema a questão da segurança (ou a falta dela) na era da informação, também analisando a questão da privacidade, da autodeterminação e soberania dos povos, na era da informação.
Por: fjbvn
Terceirização de segurança gera dúvidas em profissionais de TI
A terceirização de segurança libera tecnologia das tarefas banais, mas nem todos os executivos estão dispostos a adotar o modelo de negócio.
Por: Fabio Barby
Monitorando redes utilizando Ntop
O NTOP (Network Top) é um programa capaz de monitorar passivamente uma rede, coletando dados sobre protocolos e hosts.
Por: Guilherme S ZANONI
SmoothWall - Linux para gateway
A seguir estão as principais informações sobre essa distro voltada pra serviços de gateway, como também um exemplo de instalação básica da mesma.
Por: Wilson Felipe
OUTGUESS: Oculte mensagens em fotos
Outguess é uma ferramenta que te possibilita ocultar mensagens em fotos e imagens. Aqui veremos como instalar e utilizar.
Por: Leonardo MMM
Jails em SSH: Montando sistema de Shell Seguro
Neste artigo vamos aprender a criar sistemas de Jail em SSH e assim separar recursos a usuários shell de acordo com suas necessidades, criando um ambiente secundário, o que aumenta a segurança na disponibilização de acessos remotos a terceiros.
Por: Anderson L Tamborim
OpenBSD IDS - Solução Snort e BASE
Por ser um sistema robusto, creio que seja o mais indicado para a implementação de um IDS em sua rede para que possa prover mais segurança e até se sentir mais seguro e detectar aquele mal elemento fazendo graça ou tentando fazer graça antes que consiga. Usaremos o Snort juntamente com o MySQL.
Por: Thiago Alves
Rootkit: Uma nova ameaça?
Desenvolvimento, evolução, formas de inserção, principais ataques entre outras características dos Rootkits são abordados no artigo referenciado. Trabalho acadêmico realizado sob orientação do prof. Marcelo Riedi - Unipar.
Por: cilmar
Integridade dos arquivos do sistema
Pequeno artigo sobre a utilização do md5sum e do .bash_history para administradores que compartilham o acesso aos servidores com outros técnicos.
Por: Marcos Miras
Armazenamento de senhas no Linux
Você sabe como são armazenadas as senhas no Linux? O que é e para que serve o salt number? O que é MD5? Este artigo não pretende ir muito a fundo no mundo da criptografia, mas sim explicar os conceitos necessários para entender o arquivo de senhas, os reais ataques. Quem programa para a WEB poderá achar este artigo além de curioso, muito útil!
Por: Elgio Schlemer
Impedindo o compartilhamento de conexão
Um provedor wireless me pediu uma solução para impedir que seus clientes compartilhassem suas conexões. E é muito mais simples que se possa supor, até pensei em postar como dica, mas dado o enorme interesse sobre o tema optei por postar como um artigo.
Por: Carlos Affonso Henriques.
Papagaiando o XFCE com temas e recursos
WhatsApp com Chamadas no Linux via Waydroid
XFCE - quase um Gnome ou Plasma mas muito mais leve
LXQT - funcional para máquinas pererecas e usuários menos exigentes
SNMP Scan no OCS Inventory só funciona com HTTPS corretamente configurado
Removendo jogos e bloatware do KDE no Gentoo
Gentoo: Sincronização com Git e Automação via Systemd
Instalação do tema Fluent GTK no Zorin OS
PKI na Prática: Criando CA e Certificado Wildcard (Automatizado)
GOG confirma suporte oficial ao sistema Linux: "o trabalho começo... (1)
Midia de instalação LM-21.3 não inicializa (14)
eu queria saber no lenovo slim, se tem como ver os mhz de memoria e tu... (3)









