Defesa pessoal com o GPG, Nautilus Scripts, partições encriptadas e leves doses de paranoia

Que tal aumentar a segurança dos seus arquivos com algumas práticas bem simples e ferramentas de segurança nativas sem esquentar muito a cabeça?

Por: Bruno Rafael Santos


Acessando o Linux via SSH através do Android

Neste artigo veremos como pode ser fácil acessar seu sistema Linux remotamente através do Android Google OS.

Por: André


Proteção utilizando fail2ban contra ataques do tipo

O fail2ban pode monitorar a tentativa de login nos serviços ssh, pam, xinetd, apache, vsftpd, proftpd, wuftpd, postfix, couriersmtp, courierauth, sasl e named, e em uma ação pró-ativa bloquear o possível ataque, adicionando uma regra no firewall.

Por: Ricardo Brito do Nascimento


SAMSB - Snort + Apache2 + MySQL + Snorby e BarnYard2 no Debian

Tutorial para instalação do sistema de detecção de intrusão na rede Snort logando no banco de dados MySQL através do BarnYard2 e visualizando os logs e gráficos gerenciais pelo Snorby, rodando no servidor Web Apache2, tudo isso dentro do Debian.

Por: Luiz Cezar


Utilizando hping

Neste artigo farei uma apresentação e alguns exemplos de utilização do hping, uma ferramenta muito útil para trabalhos de pentest, testar IDS, firewall.

Por: Marcos Carraro


Instalação e configuração do Snort Inline (modo IPS), Baynard2, Mysql e PulledPork no Debian Squeeze

Snort é um sistema de prevenção e detecção de intrusões de rede (IDS / IPS). Amplamente conhecido como uma ferramenta de IDS, atualmente já vem com o módulo (inline) de IPS integrado. Esse tutorial abrangerá a instalação do mesmo, juntamente com o Barnyard2, Mysql e o PulledPork.

Por: Fabrício Rodrigo


Desligamento automático seletivo com apcupsd

Neste artigo quero mostrar como desligar de forma automática os servidores ou estações de trabalho em caso de falha no fornecimento de energia elétrica. Utilizarei um software chamado apcupsd, que funciona com os Nobreaks APC. O desligamento automático visa evitar a corrupção de dados em caso de desligamento incorreto.

Por: Delton


Prey Project - Localizando seu notebook roubado

Nesse artigo demonstrarei como podemos nos prevenir de uma perda, roubo, esquecimento ou extravio de nosso notebook para até então localizá-lo.

Por: Glauber GF


Recuperando senhas de usuários

Esse é assunto muito batido para os mais experientes, mas para os que estão iniciando agora, o que vejo bastante por aqui, vale a pena dar uma conferida, pois é bem simples e rápido.

Por: Alexon Ferreira de Oliveira


Análise de Malware em Forense Computacional

O objetivo desse artigo é explicar como funciona uma análise de malware em forense computacional. Esse artigo é o primeiro, que aborda a parte teórica, e em breve será publicada a segunda parte, com uma análise prática.

Por: Luiz Vieira


Forense em Máquinas Virtuais

Desde a publicação do VMware vSphere, precisamos considerar alguns aspectos da forense digital que são afetados pela virtualização e computação em nuvem.

Por: Luiz Vieira


Navegador Blindado FeniX Linux

Costumo usar Linux, que realmente é seguro, mas às vezes precisamos navegar no Windows. É aí que começa o problema. Por isso vale a pena você ler este tutorial e se garantir 100%. Navegando sem risco de keylogs, vírus ou trojans. Nunca mais vão roubar seus dados.

Por: Ivo Gilberto MArtins Junior






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts