Os segredos da criptografia com o Gcipher

Neste artigo abordo um pouco da história da criptografia, como surgiu, quais são as técnicas existentes e como funcionam e para completar e por na prática tudo que foi falado, apresento o GCipher, uma simples e fantástica ferramenta open source para criptografia. Confira!

Por: Matheus Santana Lima


Linux - Permissões de acesso especiais

O controle de acesso em arquivos e diretórios é a segurança fundamental para qualquer sistema multi-usuário. Os sistemas de arquivos nativos do Linux implementam controle de acesso utilizando algumas propriedades dos arquivos/diretórios.

Por: Roberto Rodrigues da Silva


Segurança na Internet

Neste artigo descrevo o quanto devemos estar atentos aos pequenos detalhes que comprometem a segurança na internet. Procuro citar alguns dos mais importantes cuidados que devemos tomar em nossas andanças pela grande rede.

Por: Perfil removido


Instalando o antivírus BitDefender no Linux

Neste artigo descrevo a instalação de um excelente antivírus no Linux, o BitDefender Console, que permite atualizações online.

Por: Perfil removido


Enganando invasores com Honeyperl

Honeyperl é uma ferramenta de segurança produzida por brasileiros, trata-se de um conjunto de fake servers que simulam com perfeição diversos servidores falsos para enganar invasores.

Por: Leandro Totino Pereira


Resumo da Norma ISO/IEC 13335-3

Resumo da Norma técnica de segurança da informação, ISO/IEC 13335-3 - Techniques for the management of it security, que originalmente está descrita em inglês. Esta norma trata de técnicas para gestão de seguranção para a área de Tecnologia da Informação (TI). Este foi um trabalho desenvolvido no curso de Pós-Graduação.

Por: Vanderson C. Siewert


Labrador, um detector de intrusos

O Labrador é uma ferramenta multiplataforma que pode ser usada como um sistema de detecção de intrusos. Ele verifica possíveis alterações nos seus arquivos e diretórios, ou seja, com o uso do Labrador você poderá saber se alguém invadiu seu sistema caso algum de seus arquivos tenha sido modificado sem o seu conhecimento.

Por: Rafael


Segurança em Software de Código Aberto

Este artigo discute o dilema de tratar segurança em Open Source. Se é aberto é mais seguro ou é mais inseguro?

Por: Avi Alkalay


Filtro de conteúdo e vírus: Slackware 10.2 + Squid + Dansguardian + Clamav

Neste artigo será abordada a implementação de um sistema de filtro de conteúdo de modo a proteger os usuários de páginas maliciosas, com vírus ou conteúdo impróprio. Será tratada a instalação em um Slackware 10.2, mas como instalaremos todos os pacotes necessários a partir do fonte, esse artigo pode ser facilmente adaptado à outras distribuições.

Por: Márcio Elias


Snort + ACID + MySQL no Slackware

Esse artigo aborda a implantação do SNORT trabalhando juntamente com o MySQL, que é onde os logs serão gravados e o ACID (Analysis Console for Intrusion Databases), que é quem mostrará as tentativas de invasão numa interface WEB.

Por: Frederico Inácio de Oliveira


Proxy reverso e balanceamento de carga utilizando o Pound

Muitas vezes é necessário utilizarmos empacotamento SSL em servidores WEB, mas nem sempre é possível porque vários tipos de servidores não oferecem esta funcionalidade ou não são tão seguros como gostaríamos. Este artigo ensina o conceito e configuração do Pound, uma excelente solução para proxy reverso e balanceamento de carga.

Por: Gilberto Russo


SSH completo (passo a passo)

Esse é meu primeiro artigo para o VOL, aqui explico como instalar, configurar e usar o OpenSSH, uma ótima opção para administradores de redes que querem mais segurança em seus acessos remotos.

Por: Leandro Totino Pereira






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts