Hidden Service - Disponibilizando seu site na Deep Web através do Tor

Vou mostrar a configuração de um Hidden Service através do Tor. Ou seja, como fazer um site na Deep Web!

Por: Marcelo Theodoro


Entenda o que é Hardening

Técnicas de segurança da informação. Um estudo direcionado à aplicação de Hardening em sistemas operacionais GNU/Linux.

Por: eric galdino dos santos silva


Nmap do início ao fim (parte 1)

Seguindo a mesma linha da série de artigos sobre o Mod Security, a ideia aqui é aprender como funciona e para que servem algumas das principais opções do Nmap e também mostrar que ele é muito mais do que um simples Port Scan.

Por: Júnior Carreiro


Bloqueando e desbloqueando falhas de login em SSH usando o pam_tally2

Como configurar o bloqueio automático de login em caso de falhas. Com esse pequeno tutorial você poderá usar um módulo chamado pam_tally2 para bloquear, por exemplo, tentativas de brute force no seu servidor. Este tutorial é focado em distribuições Red Hat/CentOS, porém pode ser facilmente adaptado a qualquer distribuição.

Por: Humberto Júnior


Snort + BarnYard2 + Snorby no Slackware 14.1

Sistema de detecção de intrusão: Slackware com Snort + BarnYard2 e Snorby pelo Apache com módulo passenger e logs armazenados pelo MySQL.

Por: krum


wpa_supplicant.conf - Configuração para WPA2-PSK

Esse artigo é para quem precisa configurar o Wi-Fi como WPA2 com PSK. Este é o método mais fácil para tornar sua conexão segura com Wi-Fi doméstico.

Por: Perfil removido


SELinux na prática

Este artigo tem como objetivo dar uma explicação básica do conceito do SELinux, além de pôr em prática alguns comandos e configurações, para que possamos entender um pouco dessa poderosa ferramenta que nos auxilia na proteção de nossos servidores.

Por: Adson Emanuel


OSSEC HIDS - Instalação e configuração no CentOS 6.5

O presente artigo tem como principal objetivo, apresentar conceitos e funcionalidades do sistema OSSEC (Open Source Security) HIDS (Host-based Intrusion Detection System), bem como sua implementação no sistema CentOS 6.5 64 bits, permitindo assim, realizar um monitoramento simplificado e eficiente dos eventos que ocorrem nos servidores.

Por: sergio correa


Tripwire - Checando a integridade do sistema

O Tripware é uma ótima ferramenta para checar a integridade do sistema. Sendo um sistema de detecção de intrusão, baseado em host que ajuda a manter o administrador informado em caso de mudanças indesejadas, mantendo estas informações em sua base de dados.

Por: Leandro Nascimento de Souza


Vazamento de informações vitais via "HP Operations Manager Perfd"

Durante um teste de intrusão (Penetration Test) realizado recentemente, encontrei um daemon chamado perfd que escutava na porta 5227. De acordo com a IANA, o daemon é o serviço "HP Performance System Metric Service". Vamos ver o que ele oferece de informações vitais na visão de um atacante.

Por: Roberto Soares (3spreto)


Arquivo de configuração do mod_security

O arquivo de configuração do mod_security é bem fácil de entender, graças ao bom trabalho feito pela equipe de desenvolvimento, que deixou comentários explicando cada parte importante do arquivo.

Por: Júnior Carreiro


Resetando senha de usuário root em sistemas Debian e Red Hat

O artigo abordará de forma prática, o procedimento realizado para resetar a senha do usuário root.

Por: Wagner Souza






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts