Sudo 1.8.12 - Parte II - Como sudo funciona

Essa é a segunda parte do artigo sobre sudo 1.8.12 no Slackware Current.

Por: Perfil removido


Sudo 1.8.12 - Parte I - Manual

Série de artigos sobre o SUDO 1.8.12 encontrado no Slackware Current. Essa é uma tradução livre de sua página de manual.

Por: Perfil removido


Malware, Vírus e Hacking. Estamos seguros usando Linux?

A pergunta que ainda não se cala entre veteranos e novatos no GNU/Linux será respondida neste artigo, existe vírus para o Linux? Neste artigo eu descrevo quais são as verdadeiras ameaças para usuários do GNU/Linux e o que é só especulação da mídia e como se defender.

Por: M4iir1c10


Hardening em sistemas operacionais Linux (Completo)

Técnicas de segurança da informação: um estudo direcionado à aplicação de hardening em sistemas operacionais Linux.

Por: eric galdino dos santos silva


Hidden Service - Disponibilizando seu site na Deep Web através do Tor

Vou mostrar a configuração de um Hidden Service através do Tor. Ou seja, como fazer um site na Deep Web!

Por: Marcelo Theodoro


Entenda o que é Hardening

Técnicas de segurança da informação. Um estudo direcionado à aplicação de Hardening em sistemas operacionais GNU/Linux.

Por: eric galdino dos santos silva


Nmap do início ao fim (parte 1)

Seguindo a mesma linha da série de artigos sobre o Mod Security, a ideia aqui é aprender como funciona e para que servem algumas das principais opções do Nmap e também mostrar que ele é muito mais do que um simples Port Scan.

Por: Júnior Carreiro


Bloqueando e desbloqueando falhas de login em SSH usando o pam_tally2

Como configurar o bloqueio automático de login em caso de falhas. Com esse pequeno tutorial você poderá usar um módulo chamado pam_tally2 para bloquear, por exemplo, tentativas de brute force no seu servidor. Este tutorial é focado em distribuições Red Hat/CentOS, porém pode ser facilmente adaptado a qualquer distribuição.

Por: Humberto Júnior


Snort + BarnYard2 + Snorby no Slackware 14.1

Sistema de detecção de intrusão: Slackware com Snort + BarnYard2 e Snorby pelo Apache com módulo passenger e logs armazenados pelo MySQL.

Por: krum


wpa_supplicant.conf - Configuração para WPA2-PSK

Esse artigo é para quem precisa configurar o Wi-Fi como WPA2 com PSK. Este é o método mais fácil para tornar sua conexão segura com Wi-Fi doméstico.

Por: Perfil removido


SELinux na prática

Este artigo tem como objetivo dar uma explicação básica do conceito do SELinux, além de pôr em prática alguns comandos e configurações, para que possamos entender um pouco dessa poderosa ferramenta que nos auxilia na proteção de nossos servidores.

Por: Adson Emanuel


OSSEC HIDS - Instalação e configuração no CentOS 6.5

O presente artigo tem como principal objetivo, apresentar conceitos e funcionalidades do sistema OSSEC (Open Source Security) HIDS (Host-based Intrusion Detection System), bem como sua implementação no sistema CentOS 6.5 64 bits, permitindo assim, realizar um monitoramento simplificado e eficiente dos eventos que ocorrem nos servidores.

Por: sergio correa






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts