Introdução ao Personal Firewall (PF)
Esse artigo traz uma nova visão de nossa realidade quando se fala em segurança. O tema abordado será uma nova categoria de software, o Personal Firewall, que vem para ficar e ser aliado dos antivírus e demais sistemas de proteção, tendo como objetivo tornar seu desktop mais seguro.
Por: Bruno Lima Queiroz
Implementando uma política de segurança eficaz
Neste artigo tentaremos apontar alguns passos e premissas para conseguirmos implementar uma política de segurança que seja realmente eficaz e que possa cumprir de fato seu papel de prevenção de incidentes eletrônicos.
Por: Alan Cota
Alta disponibilidade com IP compartilhado - UCARP
Este artigo visa mostrar como implementar uma solução um pouco mais simples de Alta Disponibilidade no estilo ativo/passivo com qualidade. A idéia é simples, temos duas máquinas, cada uma com seu próprio IP e ambas compartilhando um terceiro IP. Quando a máquina master cair, a slave assume o controle sobre o IP compartilhado.
Por: Allan GooD
Rede wireless: autenticação em uma rede WPA
As redes sem fio (wireless) já não podem ser mais consideradas inseguras como a alguns meses atrás, o padrão de segurança antes utilizado (WEP) tinha suas vulnerabilidades, com isso foi criado um novo padrão de segurança chamado WPA, que faz uma autenticação dinâmica aumentando a segurança da rede. Neste artigo vou explicar como configurar o Linux para autenticar numa rede WPA.
Por: Bruno Cesar Brito SantAnna
Servidor de e-mail seguro com ClamAV e MailScanner
Este artigo mostra como criar um poderoso servidor de e-mails com antivírus utilizando a dupla ClamAV e MailScanner, protegendo assim seus clientes de possíveis vírus que possam ser recebidos via e-mail.
Por: Diogo G. Zanetti
Detectando vulnerabilidades com o Nessus
Esse artigo nos introduz a uma das mais famosas ferramentas de segurança do mercado. O Nessus, que é software livre, serve para detectar vulnerabilidades em sua máquina ou rede. Aqui vamos aprender a instalar, selecionar plugins e fazer um scan básico.
Por: Leonardo Berbert Gomes
Filtragem de vírus com pop3 transparente: pop3vscan
Este artigo ensina a filtrar no seu gateway ou firewall os e-mails recebidos através de POP3 de forma transparente, sem necessidade de configuração por parte dos seus usuários.
Por: Allan GooD
Controle de conteúdo: Como proteger seus usuários deles mesmos
Este artigo mostra como configurar um proxy com um potente controle de conteúdo. URLs, sites, palavras ou conjunto de palavras e até vírus dentro de um site podem ser filtrados. A melhor maneira de proteger seus usuários é protegê-los deles mesmos, não os deixando trazer vírus e materiais danosos à sua rede.
Por: Allan GooD
Snort avançado: Projetando um perímetro seguro
Neste artigo veremos algumas características avançadas do sistema de detecção de invasão Snort e também como utilizar a criatividade para elaborar firewalls integrados com o IDS. Vamos montar uma central de análise utilizando Snort Snarf. Leitura recomendada para administradores e afins.
Por: Anderson L Tamborim
Montando um completo servidor de backup usando Bacula
Apresento o Bacula, poderosa plataforma cliente/servidor de backup. Com esse programa será possível implantar uma completa solução de cópia de dados em disco e/ou fita. Esse artigo tem caráter introdutório sobre o Bacula, servindo como referência na sua instalação e configuração. Quem busca uma ótima ferramenta de backup open source, completa em opções e de fácil configuração, Bacula é 10!
Por: Sandro Mendes
Libsafe: Protegendo Linux contra Smashing Overflow
Neste artigo vamos conhecer a libsafe, uma biblioteca que é capaz de interceptar tentativas de ataques baseados em Stack Overflow. Vamos ver alguns resultados e também como é fácil tornar o Linux um pouco mais seguro.
Por: Anderson L Tamborim
Como recuperar a senha de root usando uma live distro
Devido ao grande número de perguntas referente a este assunto resolvi escrever este artigo, pois notei que muitas vezes as respostas foram enviadas sem antes terem sido testadas. Esse artigo ensinará a quebrar a senha de root usando uma live distro ou alguma outra instalação que você possua a senha de root, portanto servirá para qualquer distribuição.
Por: Jonatas Almeida Brisotti
Papagaiando o XFCE com temas e recursos
WhatsApp com Chamadas no Linux via Waydroid
XFCE - quase um Gnome ou Plasma mas muito mais leve
LXQT - funcional para máquinas pererecas e usuários menos exigentes
Tiling automático no KDE Plasma
SNMP Scan no OCS Inventory só funciona com HTTPS corretamente configurado
Removendo jogos e bloatware do KDE no Gentoo
GOG confirma suporte oficial ao sistema Linux: "o trabalho começo... (2)
Links importantes de usuários do vol (3)
Para os fãs de DOOM, um vídeo do Romero (com dublagem em pt-br disponí... (2)









