Criando VPNs entre servidores Linux sem mistérios (parte I)

Estou de volta! Este é o primeiro de 6 artigos que vou postar falando sobre o maravilhoso mundo da VPN! Esta primeira parte trata do projeto PoPToP (www.poptop.org), uma implementação livre do protocolo de VPNs da Microsoft, o pptp. Ensinarei a fazer um servidor deste para receber conexões de Win9x, 2000 e XP.

Por: Alexandre de Jesus Marcolino


Computação de alto desempenho

Este artigo escrito por Marcos Pitanga nos insere no conceito de clusterização, nos explicando o que é um cluster, para que serve, suas aplicações, custos e também nos apresenta o projeto MultiPinguim, assim como os passos para sua implementação.

Por: Marcos Pitanga


Os Vírus e o Linux

Nesse artigo será discutido o funcionamento dos vírus na plataforma *UNIX*. Afinal, existem vírus pra Linux? Para que servem os anti-vírus que rodam em Linux?

Por: Luiz Antonio da Silva Junior


Utilizando RPM para detecção de intrusos

Este artigo escrito por Osvaldo J. Filho elucida algumas maneiras de verificação de integridade dos arquivos mais importantes do sistema afim de detectar se alguma invasão foi realizada ou não, ou se após uma invasão estes arquivos foram modificados.

Por: Luis Fernando Targas


Como recuperar a senha o root

Já ocorreu de lhe dar um branco ao tentar lembrar a senha do root? Este artigo é um passo-a-passo para a recuperação da senha do super usuário através do LILO, que é o software de gerenciamento de boot responsável pela carga do sistema operacional.

Por: Ricardo Rodrigues Lucca


Alta Disponibilidade (High Availability) em sistemas GNU/Linux

Alta disponibilidade é um tema que tem despertado muito interesse. São artigos, testes, diferentes soluções, empresas oferecendo pacotes e suporte. Vamos então observar mais de perto e descobrir o que há de tão interessante neste tema. Vamos verificar os conceitos envolvidos, suas vantagens e desvantagens, e alguns exemplos práticos.

Por: Douglas Vigliazzi


Segurança Física (Parte 2)

Continuação do artigo sobre cuidados a se tomar com relação à segurança física.

Por: Douglas Vigliazzi


Seu maior inimigo é você mesmo!

Esta afirmação pode parecer falsa a princípio, mas ao analisarmos os grandes problemas de segurança reportados todos os dias pela mídia, ou sites especializados, descobrimos que ...

Por: Douglas Vigliazzi


Segurança Física (Parte 1)

Um assunto pouco lembrado quando se fala em segurança da informação, Segurança Física. A maioria dos responsáveis pela segurança se esquece da importância da segurança do perímetro, dando maior enfoque à segurança lógica.

Por: Douglas Vigliazzi


Construindo um Log Server utilizando Linux, Unix e Windows

Neste artigo são apresentadas as ferramentas e as formas para se construir e gerenciar - de forma fácil e rápida - um logserver remoto para uma rede de computadores heterogênea.

Por: Rodrigo Pace de Barros


Tutorial de Instalação do ClamAV - Anti-vírus open Source

Trata-se de um anti-vírus desenvolvido em gnuC que roda multi-plataforma nos diversos sabores de Unix. Tem como pretensão rodar como um anti-vírus de acesso a arquivos. Isto é ideal para servidores SAMBA/NIS/MARS. Também é possível rodar este anti-vírus em conjunto com o AMAVIS e o MailScanner para proteger servidores de Email e com o Apache para proteger servidores WEB.

Por: Alexandre de Jesus Marcolino


O que é e como funciona um ataque de força bruta

Artigo que explica de forma prática uma das mais clássicas técnicas de tentativas de invasão de sistemas. No artigo criaremos um script em Perl que tenta adivinhar a senha de um usuário de email qualquer.

Por: Fábio Berbert de Paula






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts