OpenVPN se comportando como PPTP
Veja neste artigo como criar uma VPN fácil e segura usando o OpenVPN e o OpenVPN GUI.
Por: Pedro Pereira
Procedimento para descoberta de chave WEP
As redes sem fio que utilizam padrão IEEE 802.11 estão cada vez mais presentes nos ambientes profissional e doméstico. Elas trazem várias facilidades com a mobilidade aos usuários. Olhando por outro lado, elas também trazem novas preocupações relacionadas a segurança, já que o usuário não precisa estar conectado fisicamente.
Por: Perfil removido
AUDIT: Auditoria de arquivos no Linux para conhecer quem fez alterações em arquivos
Como fazer auditoria de eventos tais quais leitura/escrita etc? Como eu posso usar o audit para ver quem alterou um arquivo no Linux? Eis a solução.
Por: Eric Miranda
IDS com Debian 4, Snort 2.8.3.1 e BASE 1.4.1
Esse Guia de Instalação destina-se aos iniciantes no mundo do Snort e que tenham alguma experiência com Linux, pelo menos para instalação do Sistema Operacional e comandos básicos. O objetivo após a conclusão desse guia é termos um IDS (Intrusion Detection System) básico rodando com interface WEB (no nosso caso o BASE). Não vamos entrar em detalhes de customização do Snort.
Por: Perfil removido
Segurança SSH com DenyHosts
Neste artigo mostrarei como bloquear tentativas de SSH Brute Force com o DenyHosts no Slackware Linux, mas vale para qualquer distribuição.
Por: Rafael Tomelin
Mirror de atualizações do AVG Anti-Virus 8
Este serviço foi criado para que as atualizações do AVG fossem baixadas apenas uma vez em um servidor central, desta forma economizando banda e agilizando o processo de atualização nas estações de trabalho. Este trabalho foi desenvolvido a partir de ótimos artigos já existentes, porém atualizando e melhorando-os (segundo meu ponto de vista).
Por: Tiago Tavares
Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 2)
Veremos neste artigo uma pequena contribuição sobre algumas das ferramentas e sua utilização na perícia forense em sistemas UNIX/Linux para comprovação da autoria de ataques e/ou invasão através do serviço de Secure Shell - SSH.
Por: Matuzalém Guimarães
Cacti - Monitorar é preciso
Todo administrador de sistemas, redes ou segurança precisa claramente ter o total controle de sua rede, e para isso existe um conjunto enorme de ferramentas para facilitar o dia-a-dia. Exemplos: Cacti (abordado neste artigo), Zabbix (muito bom) e Nagios (clássico).
Por: Josué Tomaz
Varredura bruta com NMAP
Neste artigo estudaremos técnicas de varreduras utilizando recursos de fingerprint e portscan. A ideia é conduzir o leitor a conhecer técnicas simples e avançadas do NMAP - The Network Mapper. A tentativa aqui não é esgotar o assunto, e sim utilizar técnicas de manipulação de datagramas (TCP/UDP). Para teste foi utilizado Debian Linux com kernel 2.6.2 e o Nmap 4.11.
Por: cristofe coelho lopes da rocha
Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 1)
Neste artigo serão abordadas as técnicas e métodos usados na perícia forense no intento de levantar evidências que permitam identificar que o sistema foi invadido e de onde partiu o ataque em ambiente Unix/Linux.
Por: Matuzalém Guimarães
Um dia depois da inundação
Nesse artigo entenderemos uma das grandes dificuldades dos administradores de rede de computadores, que são as tentativas de acessos indevidos ou ataques investidos na rede. O interesse aqui é mostrar que a melhor defesa se faz quando se conhece a natureza do ataque.
Por: cristofe coelho lopes da rocha
SSH: Métodos e ferramentas para invasão
Neste artigo serão abordadas as falhas históricas que já foram exploradas no SSH, ferramentas e os métodos de tentativas de invasão através deste serviço em sistemas Unix/Linux.
Por: Matuzalém Guimarães
Atenção a quem posta conteúdo de dicas, scripts e tal (2)
Manutenção de sistemas Linux Debian e derivados com apt-get, apt, aptitude e dpkg
Melhorando o tempo de boot do Fedora e outras distribuições
Como instalar as extensões Dash To Dock e Hide Top Bar no Gnome 45/46
Como Atualizar Fedora 39 para 40
Instalar Google Chrome no Debian e derivados
Consertando o erro do Sushi e Wayland no Opensuse Leap 15
Instalar a última versão do PostgreSQL no Lunix mantendo atualizado
Flathub na sua distribuição Linux e comandos básicos de gerenciamento
ASRock H310CM-HG4 vs Linux [RESOLVIDO] (19)
redirecionando saida de comando touch para o AWK[AJUDA] (8)
Manipulação de dados binários, aplicações (0)
Fedora 40 Melhor que Ubuntu 24.04 (7)
Microfone do meu headset não é recinhecido. Meu notebook é um Acer Asp... (13)