Quebrando chave WEP (Wired Equivalent Privacy) - parte 1
A tecnologia da moda são as redes sem fio (WI-FI). Com a popularização da mesma, surge a necessidade de uma maior segurança. Será que alguém esta invadindo a sua rede ou ainda monitorando seus dados?! Como se proteger? Como atacar?
Por: Mario Coelho
Bloqueio de repetidas tentativas de login ao seu Linux
Esse artigo mostra como implementar um sistema de segurança para bloqueio de ataques brute-force em seu servidor SSH. Ao mesmo tempo também mostra como criar um esquema para permitir acesso remoto (para manutenção) a partir de qualquer IP da internet.
Por: julio henrique maschio
Jogando pesado na segurança de seu SSH
Agrupamento de uma série de dicas encontradas na internet para a elevação do nível de segurança do serviço SSH.
Por: Sidney Alexandre Pagel
SysLog: Sistema de log do Linux
Entenda como o funciona o sistema de log do Linux e aprenda a utilizá-lo para diagnosticar e resolver problemas do seu sistema.
Por: Thiago Nobrega
O Kerberos não é um cachorro de 3 cabeças!
Neste artigo procuro explicar de forma simples a estrutura do Kerberos, mostrando exemplos de cada etapa da configuração desse extraordinário sistema de segurança.
Por: Oscar Costa
Detectando possíveis trojans e lkms em seu servidor
Neste artigo vamos conhecer o trojan-scan, um software criado para detectar qualquer processo que venha ficar em modo listen em nosso sistema e assim, enviar um e-mail para o administrador para notificá-lo de que há um daemon não autorizado rodando no servidor.
Por: Bruno
Instalando Bind9 + chroot no Debian
Depois de muita pesquisa e persistência, consegui instalar o Bind9 em modo chroot no meu Debian Woody. Vou descrever neste artigo de forma simples e rápida esse processo de instalação.
Por: Aldefax G. Kuhn
TOR: A Internet sem rastreabilidade
Seus passos na internet podem estar sendo seguidos. O Tor remove informações dos pacotes de dados e cria uma rota alternativa e aleatória para o envio das informações, assim este software mantém o usuário livre de bisbilhoteiros, inclusive os do FBI e da CIA e impede (ou dificulta bastante) qualquer tipo de rastreamento.
Por: Alessandro de Oliveira Faria (A.K.A. CABELO)
Protegendo seu servidor de e-mail Postfix
Neste artigo iremos abordar a integração de um super anti-vírus Open Source, o ClamAV, capaz de verificar vírus no seu servidor de e-mail Postfix para proteger as estações. Utilizaremos o ClamAV em conjunto com o ClamAV Filter, um filtro aplicado no seu MTA para que não seja necessário estar aplicando um outro filtro intermediário para seu funcionamento.
Por: Adriano
VPN em Linux com OpenVPN
Esse é um exemplo totalmente prático para implementação de uma segurança a mais para qualquer tipo de rede, usando o OpenVPN como uma solução simples, segura e um benefício a mais para interligação de redes distantes, sendo estas, localizadas na internet.
Por: Guilherme Rezende de Almeida
SSH - Uma breve abordagem
Como o primeiro de uma série (assim eu espero), este material é indicado para aqueles que querem aprofundar um pouco mais no mundo Linux, não ficando apenas no desktop. Neste trabalho trato dos conceitos básicos do SSH, configuração e utilização.
Por: Oscar Costa
Bloqueio de usuários com página de aviso
Neste artigo vou mostrar como bloquear usuários que acessam a Internet através de compartilhamento via iptables, fazer com que estes usuários bloqueados recebam uma página de aviso sobre o bloqueio. Isto ajudará muito a provedores de acesso a Internet a rádio que sentem a necessidade de bloquear usuários com pendências.
Por: Nélio Soares de Freitas
Agora temos uma assistente virtual no fórum!!! (247)
Manutenção de sistemas Linux Debian e derivados com apt-get, apt, aptitude e dpkg
Melhorando o tempo de boot do Fedora e outras distribuições
Como instalar as extensões Dash To Dock e Hide Top Bar no Gnome 45/46
Como Atualizar Fedora 39 para 40
Instalar Google Chrome no Debian e derivados
Consertando o erro do Sushi e Wayland no Opensuse Leap 15
Instalar a última versão do PostgreSQL no Lunix mantendo atualizado
Flathub na sua distribuição Linux e comandos básicos de gerenciamento
Microfone do meu headset não é recinhecido. Meu notebook é um Acer Asp... (7)
Como configuro meu controle de xbox no mupen64? (7)
redirecionando saida de comando touch para o AWK[AJUDA] (4)