Bootando CDROM com o grub / lilo

A opção de boot da BIOS é uma forma insegura de iniciar um CD, caso o computador seja público uma pessoa poderá usar um CD bootável sem autorização e fazer estragos no sistema instalado, ou você pode esquecer um CD de instalação, do Debian por exemplo, e alguém formatar o computador sem querer. Se sua BIOS não suporta o boot pelo CD, esta pode ser sua solução.

Por: José Roberto


Encriptando suas senhas de forma (mais) segura no Pidgin

Todos nós já estamos fartos de saber que o Pidgin (formalmente conhecido como Gaim), por padrão, não encripta e provavelmente nunca encriptará as senhas do arquivo accounts.xml. Este artigo vai lhe ajudar e explicar o por quê que isto ocorre.

Por: Felipe Mendes


Firefox 2 e seu recurso de proteção contra Web Phishing

Esse breve artigo é mais informativo do que técnico. Achei super bacana a iniciativa da Mozilla Foundation em nos proteger contra Web Phishing e aqui venho explicar mais sobre o que se trata e como isso funciona no Firefox.

Por: Fábio Berbert de Paula


Segurança no SSH via plugins da PAM

Neste artigo veremos como proteger nossos servidores Unix utilizando console de administração via SSH contra ataques de brute-force usando o plugin pam_abl para PAM (Pluggable Authentication Module).

Por: Anderson L Tamborim


Auditando senhas com John The Ripper

Senhas são a parte mais fraca de qualquer sistema de segurança, pois pessoas que não conhecem os riscos causados por senhas fracas são responsáveis por criar tais senhas. Auditar as senhas que seus usuários utilizam para acessar os servidores é necessário para se garantir o mínimo de segurança nesse quesito. Com uma ferramenta como o John The Ripper, isso fica muito fácil.

Por: Pedro Pereira


Melhorando a segurança do Firewall com Bridges usando Snort_Inline no Debian Etch

A segurança é algo preocupante para os administradores de sistema. Estamos acostumados a ver aquele firewall, que está ali na porta de saída da sua rede, apenas servindo de gateway para a internet e deixando trafegar dados sem qualquer controle. Vamos mostrar como melhorar o firewall bridge que criamos no outro artigo utilizando o Snort_Inline.

Por: Brivaldo Alves da Silva Jr


Backup automatizado e seguro usando SSH / SCP / SFTP

São muitos os scripts de backup existentes hoje na Internet para o fim de agilizar e automatizar esse importante e muitas vezes esquecido item de Segurança da Informação. Mas poucos se preocupam em como esses dados serão enviados, podendo criar mais problemas do que solução.

Por: Carlos Vinícius Braga dos Santos


Administrando Linux via web (parte 1)

Administre seu Linux via web ou intranet. Existem diversos "painéis de controle" para que seja feita tal façanha. Alguns, ainda em fase de criação, que dizem fazer tudo que necessitamos e outros mais simples. O que nos interessa? Segurança e facilidade de configuração.

Por: Bruno Magalhães de Souza


Principais fontes de vulnerabilidade no Linux

O Linux é seguro? A resposta é enfática: não. Ou mais flexivelmente: depende. Mas depende de quê? Depende de quem o administra. Um Linux mal configurado pode ser tão ou até mais vulnerável do que outro sistema qualquer. Nesse artigo apresentaremos as principais fontes de vulnerabilidade do Linux e algumas medidas para torná-lo mais seguro.

Por: Silvio Leonardo Teixeira de Souza Cruz


Travando qualquer máquina Linux

Neste artigo trago para a nossa comunidade uma vulnerabilidade de segurança que afeta praticamente todas as distribuições, pelo menos as que eu testei. São elas: Red Hat, Slackware E Debian. Como eu não tenho como testar todas as distribuições like que existem, peço a ajuda dos amigos para testar no maior número possível de distribuições e comentar.

Por: Hugo Alvarez


Configurando uma VPN IPSec Openswan no SUSE Linux 9.3

Neste artigo veremos como instalar e configurar uma VPN utilizando o IPSec e Openswan. A distribuição utilizada foi o SUSE Linux 9.3.

Por: Sandro Venezuela


Criptografia em roteadores

Nesse artigo você aprenderá, de forma geral, como aplicar criptografia em senhas de roteadores e os processos de risco crítico do mal uso de senhas vulneráveis.

Por: Mauricio Motta






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts