Implementando uma política de segurança eficaz
Neste artigo tentaremos apontar alguns passos e premissas para conseguirmos implementar uma política de segurança que seja realmente eficaz e que possa cumprir de fato seu papel de prevenção de incidentes eletrônicos.
Por: Alan Cota
Alta disponibilidade com IP compartilhado - UCARP
Este artigo visa mostrar como implementar uma solução um pouco mais simples de Alta Disponibilidade no estilo ativo/passivo com qualidade. A idéia é simples, temos duas máquinas, cada uma com seu próprio IP e ambas compartilhando um terceiro IP. Quando a máquina master cair, a slave assume o controle sobre o IP compartilhado.
Por: Allan GooD
Rede wireless: autenticação em uma rede WPA
As redes sem fio (wireless) já não podem ser mais consideradas inseguras como a alguns meses atrás, o padrão de segurança antes utilizado (WEP) tinha suas vulnerabilidades, com isso foi criado um novo padrão de segurança chamado WPA, que faz uma autenticação dinâmica aumentando a segurança da rede. Neste artigo vou explicar como configurar o Linux para autenticar numa rede WPA.
Por: Bruno Cesar Brito SantAnna
Servidor de e-mail seguro com ClamAV e MailScanner
Este artigo mostra como criar um poderoso servidor de e-mails com antivírus utilizando a dupla ClamAV e MailScanner, protegendo assim seus clientes de possíveis vírus que possam ser recebidos via e-mail.
Por: Diogo G. Zanetti
Detectando vulnerabilidades com o Nessus
Esse artigo nos introduz a uma das mais famosas ferramentas de segurança do mercado. O Nessus, que é software livre, serve para detectar vulnerabilidades em sua máquina ou rede. Aqui vamos aprender a instalar, selecionar plugins e fazer um scan básico.
Por: Leonardo Berbert Gomes
Filtragem de vírus com pop3 transparente: pop3vscan
Este artigo ensina a filtrar no seu gateway ou firewall os e-mails recebidos através de POP3 de forma transparente, sem necessidade de configuração por parte dos seus usuários.
Por: Allan GooD
Controle de conteúdo: Como proteger seus usuários deles mesmos
Este artigo mostra como configurar um proxy com um potente controle de conteúdo. URLs, sites, palavras ou conjunto de palavras e até vírus dentro de um site podem ser filtrados. A melhor maneira de proteger seus usuários é protegê-los deles mesmos, não os deixando trazer vírus e materiais danosos à sua rede.
Por: Allan GooD
Snort avançado: Projetando um perímetro seguro
Neste artigo veremos algumas características avançadas do sistema de detecção de invasão Snort e também como utilizar a criatividade para elaborar firewalls integrados com o IDS. Vamos montar uma central de análise utilizando Snort Snarf. Leitura recomendada para administradores e afins.
Por: Anderson L Tamborim
Montando um completo servidor de backup usando Bacula
Apresento o Bacula, poderosa plataforma cliente/servidor de backup. Com esse programa será possível implantar uma completa solução de cópia de dados em disco e/ou fita. Esse artigo tem caráter introdutório sobre o Bacula, servindo como referência na sua instalação e configuração. Quem busca uma ótima ferramenta de backup open source, completa em opções e de fácil configuração, Bacula é 10!
Por: Sandro Mendes
Libsafe: Protegendo Linux contra Smashing Overflow
Neste artigo vamos conhecer a libsafe, uma biblioteca que é capaz de interceptar tentativas de ataques baseados em Stack Overflow. Vamos ver alguns resultados e também como é fácil tornar o Linux um pouco mais seguro.
Por: Anderson L Tamborim
Como recuperar a senha de root usando uma live distro
Devido ao grande número de perguntas referente a este assunto resolvi escrever este artigo, pois notei que muitas vezes as respostas foram enviadas sem antes terem sido testadas. Esse artigo ensinará a quebrar a senha de root usando uma live distro ou alguma outra instalação que você possua a senha de root, portanto servirá para qualquer distribuição.
Por: Jonatas Almeida Brisotti
Antivírus Clamav no Linux
Um bom servidor precisa de toda proteção e segurança, isso para garantir a integridade dos arquivos, principalmente se for um servidor de e-mails. Para contornar o problema dos vírus adotei o antivírus Clamav, que é um antivírus livre e que pode ser baixado no seu site oficial.
Por: Sandro Roberto Ferrari
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Linux em 2025: Segurança prática para o usuário
Desktop Linux em alta: novos apps, distros e privacidade marcam o sábado
Como usar Gpaste no ambiente Cinnamon
Atualizando o Fedora 42 para 43
Como saber se o seu e-mail já teve a senha vazada?
VOL já não é mais como antes? (9)
É normal não gostar de KDE? (13)
E aí? O Warsaw já está funcionando no Debian 13? [RESOLVIDO] (15)
Secure boot, artigo interessante, nada técnico. (4)
copiar library para diretorio /usr/share/..... su com Falha na a... (1)









