Squid 3 - Instalação no Debian/Ubuntu

Este documento descreve uma série de procedimentos detalhados, utilizados para efetuar a instalação do serviço de proxy cache Squid em computador rodando o sistema operacional Debian ou Ubuntu.

Por: Bruno Ricci, CISSP, PMP, CCNP, CBCP


Rootsh - Auditando/monitorando o root e demais usuários do GNU/Linux

Neste artigo, mostro como registrar tudo o que um usuário do GNU/Linux (inclusive o root) vê, digita e faz em seu terminal. Em outras palavras, quase uma funcionalidade de Keylogger, porém feito com o objetivo de ter uma auditoria, monitoramento e registro seguro do que cada usuário está realizando no terminal.

Por: Esli Silva


PuTTY - Estabelecendo Chave Secreta com OpenSSH

Esse artigo trata de conceitos básicos sobre a troca de elementos entre o cliente SSH (PuTTY) e o servidor SSH (OpenSSH), visando estabelecer uma chave secreta que permita criptografar o processo de login e proteger a senha do usuário. Baseado na estrutura do Debian Jessie.

Por: Perfil removido


Principais formas de anonimato ao navegar na Internet

Nesse artigo, mostrarei as principais formas de manter-se anônimo ao navegar na Internet, evitando que rastros de sua navegação fiquem armazenados em sites, em seu computador ou nos servidores da NSA.

Por: Narcochaos


Encapsulando BIND 9 e Apache 2 para obter maior segurança

Utilizar encapsulamento (uma técnica de chroot) aumenta a segurança do servidor, pois, caso um invasor consiga explorar alguma vulnerabilidade do programa, o meliante não conseguirá ter controle total sobre o sistema.

Por: Buckminster


Reaver - Testes de segurança em redes sem fio

Neste artigo, um estudo experimental é realizado para atestar falhas presentes em roteadores com a certificação WPS habilitada. Especificamente, os testes utilizam técnicas de força bruta para recuperar chaves de autenticação de usuários na rede.

Por: Vanderson Diniz


Trilhas de Certificação em Segurança da Informação - Qual caminho seguir?

A Clavis Segurança da Informação, a fim de minimizar dúvidas sobre as certificações na área de Segurança da Informação, disponibilizou o roadmap abaixo para ajudar, ainda mais, os interessados em obter certificações na área de Segurança da Informação.

Por: Bruno Salgado


Nagios - Automatizando Auditorias de Rootkit

Auditoria de rootkits, normalmente, é um processo que exige tempo, interação, documentação e trabalho repetitivo. Na maioria dos casos, os servidores são auditados através de scripts dos quais geram logs e precisam ser interpretados por um analista. Com este artigo, pretendo apresentar uma maneira de automatizar esse processo através do Nagios, gerando alertas conforme ameaças são encontradas.

Por: Joao Carlos Pimenta


CouchDB - For Fun and Profit

CouchDB é um de banco de dados orientado a documentos, uma implementação de NoSQL que pode ser acessado através de sua API JavaScript Object Notation (JSON) RESTful. Vamos falar sobre como explorá-lo para reunir informações para um penetration test ou análise de vulnerabilidades.

Por: Roberto Soares (3spreto)


Festa com SQL injection

SQL injection é uma tática hacker que utiliza uma linguagem bem conhecida: SQL (Structured Query Language) ou Linguagem de Consulta Estruturada, é utilizada pela maioria dos SGDB "software livre" do Brasil e do mundo. Ela pode ser uma solução, ou um problema na vida de um administrador de redes.

Por: cristofe coelho lopes da rocha


Honeypot Kippo 0.8 - Instalação e utilização

Este artigo mostra como instalar e utilizar o Kippo, um honeypot de média interatividade, utilizado para coletar dados a respeito de tentativas de invasão ao serviço SSH que ele emula.

Por: Fernando


OpenPGP - Tradução da man page

Essa publicação tem como objetivo divulgar a tradução do manual OpenPGP para o português (pt_BR). A proposta partiu de um trabalho da disciplina de Redes de Computadores 2 na UFG, cujo intuito era de ajudar de alguma forma a comunidade com algum assunto que envolvesse redes e afins. O OpenPGP é uma ferramenta de criptografia livre que trabalha com criptografia de chaves baseada no PGP.

Por: Juliane Barcelos de Oliveira






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts