(IN)segurança Digital
Artigo que tem como tema a questão da segurança (ou a falta dela) na era da informação, também analisando a questão da privacidade, da autodeterminação e soberania dos povos, na era da informação.
Por: fjbvn
Terceirização de segurança gera dúvidas em profissionais de TI
A terceirização de segurança libera tecnologia das tarefas banais, mas nem todos os executivos estão dispostos a adotar o modelo de negócio.
Por: Fabio Barby
Monitorando redes utilizando Ntop
O NTOP (Network Top) é um programa capaz de monitorar passivamente uma rede, coletando dados sobre protocolos e hosts.
Por: Guilherme S ZANONI
SmoothWall - Linux para gateway
A seguir estão as principais informações sobre essa distro voltada pra serviços de gateway, como também um exemplo de instalação básica da mesma.
Por: Wilson Felipe
OUTGUESS: Oculte mensagens em fotos
Outguess é uma ferramenta que te possibilita ocultar mensagens em fotos e imagens. Aqui veremos como instalar e utilizar.
Por: Leonardo MMM
Jails em SSH: Montando sistema de Shell Seguro
Neste artigo vamos aprender a criar sistemas de Jail em SSH e assim separar recursos a usuários shell de acordo com suas necessidades, criando um ambiente secundário, o que aumenta a segurança na disponibilização de acessos remotos a terceiros.
Por: Anderson L Tamborim
OpenBSD IDS - Solução Snort e BASE
Por ser um sistema robusto, creio que seja o mais indicado para a implementação de um IDS em sua rede para que possa prover mais segurança e até se sentir mais seguro e detectar aquele mal elemento fazendo graça ou tentando fazer graça antes que consiga. Usaremos o Snort juntamente com o MySQL.
Por: Thiago Alves
Rootkit: Uma nova ameaça?
Desenvolvimento, evolução, formas de inserção, principais ataques entre outras características dos Rootkits são abordados no artigo referenciado. Trabalho acadêmico realizado sob orientação do prof. Marcelo Riedi - Unipar.
Por: cilmar
Integridade dos arquivos do sistema
Pequeno artigo sobre a utilização do md5sum e do .bash_history para administradores que compartilham o acesso aos servidores com outros técnicos.
Por: Marcos Miras
Armazenamento de senhas no Linux
Você sabe como são armazenadas as senhas no Linux? O que é e para que serve o salt number? O que é MD5? Este artigo não pretende ir muito a fundo no mundo da criptografia, mas sim explicar os conceitos necessários para entender o arquivo de senhas, os reais ataques. Quem programa para a WEB poderá achar este artigo além de curioso, muito útil!
Por: Elgio Schlemer
Impedindo o compartilhamento de conexão
Um provedor wireless me pediu uma solução para impedir que seus clientes compartilhassem suas conexões. E é muito mais simples que se possa supor, até pensei em postar como dica, mas dado o enorme interesse sobre o tema optei por postar como um artigo.
Por: Carlos Affonso Henriques.
KNOCK + SSH
Knock adiciona uma camada simples e eficaz pra acesso via SSH. Normalmente você deixa a porta do SSH aberta pra conseguir acesso remoto, entretanto recebe inúmeras tentativas de invasão. O knock elimina a necessidade de portas abertas no firewall e só abre se você bater antes numa sequência pré-definida de portas.
Por: Leonardo MMM
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Linux em 2025: Segurança prática para o usuário
Desktop Linux em alta: novos apps, distros e privacidade marcam o sábado
Como usar Gpaste no ambiente Cinnamon
Atualizando o Fedora 42 para 43
Como saber se o seu e-mail já teve a senha vazada?
VOL já não é mais como antes? (9)
É normal não gostar de KDE? (13)
E aí? O Warsaw já está funcionando no Debian 13? [RESOLVIDO] (15)
Secure boot, artigo interessante, nada técnico. (4)
copiar library para diretorio /usr/share/..... su com Falha na a... (1)









