GNU/Linux é 100% Seguro?

Ao contrário da crença popular, todo sistema é vulnerável a falhas de segurança.

Por: Andre H O Santos


Acesso remoto de forma simples e segura

Neste artigo, vou apresentar alguns dos principais programas para acesso remoto. Serão abordados programas que gerenciam via terminal e interface gráfica.

Por: Lucas Oliveira


John The Ripper - Teste de Quebra de Senhas

Há cerca de dez anos o site da empresa SplashData divulga uma lista das senhas mais usadas (e também as piores) por seus usuários. A partir dos dados de 2015, o que mostrarei aqui é como quebrá-las, utilizando o software livre John The Ripper.

Por: Marta Laís


Mantendo a segurança no Linux

Neste tutorial apresento técnicas cuja finalidade é manter a segurança de sua distribuição GNU/Linux.

Por: Pythonux


Notificação Fail2ban pelo Telegram

Este artigo ensina como integrar o Telegram com Fail2Ban, para o serviço de mensagens. Com esta integração, a notificação do Fail2Ban será enviado através de serviços do Telegram. A instalação foi feita no Ubuntu 14.04.4 LTS.

Por: Rondinelle Lima Bispo


Segurança no Linux: Antivírus, Firewall, Wine - Mitos e Verdades

Este guia apresenta, de uma maneira prática, algumas recomendações sobre segurança para os usuários de Desktops comuns, ou seja, usuários domésticos que estão iniciando no mundo GNU/Linux.

Por: Carlos Adriano


Segurança em Redes Wifi: Hacking x Defesa!

Neste artigo, vamos abordar de forma rápida e prática, um pouco sobre segurança de redes wifi. Tipos de criptografia, possíveis falhas de segurança, como explorar possíveis falhas, e como se proteger de forma prática, incluindo ferramentas utilizadas nos processos e linhas de raciocínio. O objetivo aqui não é criar receitas maldosas, mas mostrar a importância de se proteger.

Por: Carlos Adriano


Instalação do Fail2Ban no CentOS 7

O Fail2Ban é conhecido como uma ferramenta simples e segura para evitar ataques de "Brute Force", onde o atacante tenta de inúmeras formas acesso a um sistema. Com o Fail2Ban monitorando estas conexões, automaticamente cria regras de Firewall temporárias para banir este tipo de acesso.

Por: Renato Diniz Marigo


Servidores Proxy - Segurança da Informação

O objetivo desta pesquisa é colaborar na solução de problemas da tecnologia da informação, especificamente para usuários que necessitam trabalhar com servidor Proxy e sentem falta de documentação inerente ao sistema e de apoio técnico para conhecer as possibilidades de operacionalização do servidor, assim, pretende-se demonstrar como este sistema é simples por meio instruções que facilitam o trabalho do programador, do usuário.

Por: Marcelo Cristofani dos Santos


Definição de hacker

O propósito deste artigo é preparar o iniciante para os estudos e mostrar o que estudar abordando o tema Pentest em Aplicação WEB, como alternativa de início. Não será apresentado nenhum exemplo de análise e exploração, código para estudo ou detalhes de vulnerabilidade.

Por: Cristhoffer


Como conseguir um trampo de Analista de Segurança da Informação (SQN)

Artigo descrevendo como conseguir um trabalho de analista de segurança da informação.

Por: Perfil removido


IPtables e seus módulos

Como muitos devem saber o iptables é um firewall muito poderoso, nos permitindo criar regras baseadas desde IP de origem/destino a regras complexas que analisem o estado da conexão etc. Vou listar exemplos de uso de alguns módulos que possam vir a serem interessantes na hora de uma configuração de firewall iptables.

Por: rafael oliveira






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts