Elastic SIEM - Instalação e Configuração do LAB (Parte I)
SIEM significa Security Information and Event Management. As ferramentas SIEM geralmente fornecem dois resultados principais: relatórios e alertas. Uma ferramenta de apoio às equipes de segurança da informação em processos de auditoria, monitoramento e respostas a incidentes. Neste artigo, é abordado o uso do Elastic Stack para uso da funcionalidade de SIEM.
Por: Wagner Souza
Diminua os vetores de exploração, conheça o DOAS
Conforme o passar do tempo as vulnerabilidades em relação ao sudo tem aumentado consideravelmente, com isso a busca por outras alternativas seguras em um mercado que o sudo reina absoluto parecia inexistente,agora você pode contar com o DOAS.
Por: Clandestine
Hardening, se adequando as normas ISO 27000
O intuito deste artigo é orientar com um script simples como realizar um simples hardening de servidores baseados em Debian, podendo ser ajustado a outras versões. Lembrando que alguns pontos da ISO citada requerem avaliação por parte do administrador, pois cada servidor rodará vários tipos de serviços, devendo serrem desabilitados manualmente o que pode ser desnecessário
Por: Rogerio Domingos de Freitas
O que é ForceCommand
A função ForceCommand permite fazer muitas implementações de segurança interessantes. Podemos, por exemplo, empregá-la para implementar uma API REST super segura que pode interagir sem muita dificuldade com praticamente tudo. Ainda podemos criar múltiplos fatores de autenticação, estabelecer listas negadas ou liberadas de comandos que podem ou não serem executados através do SSH. O limite é a criatividade do administrador de sistemas.
Por: Carlos Affonso Henriques.
Bloqueio de Países com IPTables
Dependendo do tráfego e dos visitantes esperados para um determinado servidor, talvez a disponibilização para alguns países não seja necessária, devido ao idioma em que as páginas do servidor web foram publicadas, ou simplesmente por não existirem clientes em potencial nessas regiões. Aprenda como bloquear os países necessários de forma automatizada.
Por: Diego Mendes Rodrigues
Fail2ban no Debian - Instalação e Configuração
O Fail2ban é uma solução para prevenir ataques de força bruta. Ele realiza a análise de logs (syslog) e, na sequência, realiza algumas ações como a criação de regras no Firewall e o envio de alertas aos administradores do sistema. Neste material irei explicar melhor como essa aplicação funciona, além de demonstrar como instalar e configurar o Fail2ban.
Por: Diego Mendes Rodrigues
SSH Connection With non-NIST Russian Cipher and Distro for Military Use
Uma distribuição Linux segura com criptografia "non Nist". Um título em inglês ajuda para aumentar o alcance e a curiosidade.
Por: Carlos Affonso Henriques.
Como forçar alteração de senha de usuário no próximo login no Linux
Por motivos de segurança, devemos informar para os usuários que suas senhas devem ser alteradas, depois de intervalos específicos de tempo. Isso nem sempre funciona, então nesse material, irei demonstrar duas maneiras de forçar a alteração da senha de um usuário no próximo login no Linux.
Por: Diego Mendes Rodrigues
Aplicação do firmware intel-microcode no Slackware
Todos sabemos que em outras distribuições as coisas são mais automáticas, já no Slackware são bem manuais, isso é ruim? Acho que depende do ponto de vista! Eu acho bem salutar saber o que ocorre em meu sistema, quais serviços são iniciados e a forma como o mesmo se comporta estando eu (acho) que no controle...
Por: edps
TrueCrypt Forever
O TrueCrypt é um tanto antigo e um projeto descontinuado, porém, tem uma história muito interessante e vou contar um pouco sobre ela em um artigo mão na massa.
Por: Carlos Affonso Henriques.
EcryptFS - Usando, Desvendando suas Chaves e Recuperando seus Arquivos
O EcryptFS garante a segurança do seu /home do Ubuntu de uma forma bem simples, porém, caso você tenha problemas com seu S.O., pode acabar tendo uma baita dor de cabeça para decriptar os dados. Nesse artigo, explico como você pode entender um pouco mais dos passos de decriptação no EcryptFS e como você pode ter seus arquivos de volta.
Por: Thiago
Análise de Atividades Suspeitas com Audit
O Audit fornece uma auditoria completa nos servidores, com base em regras preestabelecidas pelo administrador.
Por: Clandestine
Aprenda a Gerenciar Permissões de Arquivos no Linux
Como transformar um áudio em vídeo com efeito de forma de onda (wave form)
Como aprovar Pull Requests em seu repositório Github via linha de comando
Visualizar arquivos em formato markdown (ex.: README.md) pelo terminal
Dando - teoricamente - um gás no Gnome-Shell do Arch Linux
Como instalar o Google Cloud CLI no Ubuntu/Debian
Mantenha seu Sistema Leve e Rápido com a Limpeza do APT!
Procurando vídeos de YouTube pelo terminal e assistindo via mpv (2025)
Sinto uma leve lentidão ao arrastar, miniminizar e restauras as janela... (0)
Zorin OS - Virtual Box não consigo abrir maquinas virtuais (6)
Iinstalar o Scanner Kodak i940 no Linux Mint 19/20? (3)