Como saber se houve uma invasão
Este artigo aborda alguns conceitos que são importantes para o conhecimento do administrador de sistemas quando este precisa detectar se houve uma invasão em seu sistema.
Por: Luiz Antonio da Silva Junior
Configurando logout automático para conta root
A conta root pertence ao usuário que tem totais privilégios sobre o sistema operacional e pode acontecer de você esquecer seu terminal aberto com seu shell aberto. Saiba como fazer para configurar um logout automático após determinado tempo de inatividade.
Por: loja iNotebooks
Como fazer: chroot SSH (SSH mais seguro)
Este tutorial explica como configurar um ambiente para o servidor sshd de forma que o usuário só tenha acesso ao seu diretório home e tenha o mínimo de comandos disponíveis, só o necessário para executar suas tarefas, assim incrementando a segurança.
Por: Hamilton R. Amorim
Configurando o IDS - Snort / Honeypot (parte 2)
Nesta segunda parte do artigo, como prometido, irei falar do Honeypot, que juntamente com o Snort, forma uma ótima dupla para estudo de ataques e invasões à servidores. Confere aí, vale a pena!!!
Por: Jefferson Estanislau da Silva
Transferindo arquivos de modo seguro entre Windows e Linux
Neste artigo mostro como transferir arquivos usando conexões criptografadas entre máquinas Linux utilizando SCP e sFTP e também entre máquinas Linux e estações Windows, com o Filezilla e o SSHWinclient.
Por: Arnaldo J.Sousa
Configurando o IDS - Snort / Honeypot (parte 1)
Esse meu artigo é sobre IDS (Intrusion Detection System) ou Sistemas de Detecção de Intrusos, inicialmente vou falar sobre o Snort que é considerado o melhor dentre os softwares livres utilizados para este serviço.
Por: Jefferson Estanislau da Silva
Detectando vulnerabilidades com o Nessus
Este artigo nos apresenta ao Nessus, uma ferramenta para auditoria de segurança de redes que é tão eficiente que todo administrador de redes sério não deveria deixar de carregá-lo como bagagem em sua caixinha de ferramentas.
Por: Cezar Luiz
Aprenda a capturar a página inicial de seus usuários
Este artigo tem como objetivo ensinar você a capturar a página inicial de seus usuários através é claro de um servidor Linux, mas não apenas isto, tem também o objetivo de estimular sua criatividade para que você consiga pensar nas infinitas e por que não dizer lucrativas possibilidades desta técnica em vez de ficar se perguntando: "Mas em que isto pode me ser útil?".
Por: Bruno Ricci, CISSP, PMP, CCNP, CBCP
Criando VPNs entre servidores Linux sem mistérios (parte I)
Estou de volta! Este é o primeiro de 6 artigos que vou postar falando sobre o maravilhoso mundo da VPN! Esta primeira parte trata do projeto PoPToP (www.poptop.org), uma implementação livre do protocolo de VPNs da Microsoft, o pptp. Ensinarei a fazer um servidor deste para receber conexões de Win9x, 2000 e XP.
Por: Alexandre de Jesus Marcolino
Computação de alto desempenho
Este artigo escrito por Marcos Pitanga nos insere no conceito de clusterização, nos explicando o que é um cluster, para que serve, suas aplicações, custos e também nos apresenta o projeto MultiPinguim, assim como os passos para sua implementação.
Por: Marcos Pitanga
Os Vírus e o Linux
Nesse artigo será discutido o funcionamento dos vírus na plataforma *UNIX*. Afinal, existem vírus pra Linux? Para que servem os anti-vírus que rodam em Linux?
Por: Luiz Antonio da Silva Junior
Utilizando RPM para detecção de intrusos
Este artigo escrito por Osvaldo J. Filho elucida algumas maneiras de verificação de integridade dos arquivos mais importantes do sistema afim de detectar se alguma invasão foi realizada ou não, ou se após uma invasão estes arquivos foram modificados.
Por: Luis Fernando Targas
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Linux em 2025: Segurança prática para o usuário
Desktop Linux em alta: novos apps, distros e privacidade marcam o sábado
Como usar Gpaste no ambiente Cinnamon
Atualizando o Fedora 42 para 43
Como saber se o seu e-mail já teve a senha vazada?
VOL já não é mais como antes? (9)
É normal não gostar de KDE? (13)
E aí? O Warsaw já está funcionando no Debian 13? [RESOLVIDO] (15)
Secure boot, artigo interessante, nada técnico. (4)
copiar library para diretorio /usr/share/..... su com Falha na a... (1)









