Analizando os logs do IPTables

O IPTables, dentro de suas inúmeras funcionalidades, tem a função de gerar logs do que está acontecendo. Neste artigo vou explicar como analisar essas informações através de um software via web.

Por: Luiz Antonio Oliveira


Capturando e-mails da rede com Mailsnarf

Empresas que terceirizam o servidor de e-mail tem algumas dificuldades de implantarem um maior controle em relação ao e-mail. Com o Mailsnarf é possível ter uma cópia de todos os e-mails que são enviados ou recebidos e posteriormente baixá-los em seu gerenciador de e-mails.

Por: Edson Marco Ferrari Junior


Engenharia Social - Fios de telefone

Fios de telefone. Para pessoas comuns são nada mais do que fios, tão comuns que são capazes de não serem notados, apesar de estarem por toda parte. Mas para alguns não são apenas fios, são portas para um outro universo, um lugar onde existe tudo, nada está fora do alcance, informações sem limites. O controle!

Por: Wilker Azevedo


Criptografia quântica

Como estabelecer uma conexão segura, de chave única, sem trocar CDs, DVDs, papéis ou então decorar uma chave?

Por: Perfil removido


YASG (Yet Another Security Guide)

Com a crescente onda de ataques a hosts, ferramentas de análise, bloqueio e auto-defesa são simplesmente indispensáveis. Este artigo detalha, na medida do possível, assuntos relacionados a políticas básicas de segurança, Iptables, Snort, Guardian e Acid, todos com pacotes atualizados.

Por: Jeremias Zerbini


Entendendo o que é Engenharia Social

Este trabalho apresenta os principais aspectos referentes a engenharia social, seus conceitos, como entender e evitar sua ocorrência, as técnicas utilizadas para se obter sucesso nos ataques, a fragilidade das vítimas e etc.

Por: Guilherme Junior


Os segredos da criptografia com o Gcipher

Neste artigo abordo um pouco da história da criptografia, como surgiu, quais são as técnicas existentes e como funcionam e para completar e por na prática tudo que foi falado, apresento o GCipher, uma simples e fantástica ferramenta open source para criptografia. Confira!

Por: Matheus Santana Lima


Linux - Permissões de acesso especiais

O controle de acesso em arquivos e diretórios é a segurança fundamental para qualquer sistema multi-usuário. Os sistemas de arquivos nativos do Linux implementam controle de acesso utilizando algumas propriedades dos arquivos/diretórios.

Por: Roberto Rodrigues da Silva


Segurança na Internet

Neste artigo descrevo o quanto devemos estar atentos aos pequenos detalhes que comprometem a segurança na internet. Procuro citar alguns dos mais importantes cuidados que devemos tomar em nossas andanças pela grande rede.

Por: Perfil removido


Instalando o antivírus BitDefender no Linux

Neste artigo descrevo a instalação de um excelente antivírus no Linux, o BitDefender Console, que permite atualizações online.

Por: Perfil removido


Enganando invasores com Honeyperl

Honeyperl é uma ferramenta de segurança produzida por brasileiros, trata-se de um conjunto de fake servers que simulam com perfeição diversos servidores falsos para enganar invasores.

Por: Leandro Totino Pereira


Resumo da Norma ISO/IEC 13335-3

Resumo da Norma técnica de segurança da informação, ISO/IEC 13335-3 - Techniques for the management of it security, que originalmente está descrita em inglês. Esta norma trata de técnicas para gestão de seguranção para a área de Tecnologia da Informação (TI). Este foi um trabalho desenvolvido no curso de Pós-Graduação.

Por: Vanderson C. Siewert






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts