Bloqueio de usuários com o chroot
Ao disponibilizarmos o acesso aos clientes em nossos servidores Linux, o ideal é podermos bloquear o que eles conseguem acessar e alterar, disponibilizando o acesso apenas aos diretórios relativos as suas pastas no servidor web. Para essa configuração de segurança, podemos enjaular os usuários com o chroot.
Por: Diego Mendes Rodrigues
Instalar o Nagios 4 no Ubuntu ou Debian
O Nagios Core é o sistema de monitoramento gratuito e Open Source, que permite o monitoramento de aplicações e servidores, viabilizando a identificação e a solução de problemas de infraestrutura de TI, antes que eles afetem os processos críticos de negócios. Aprenda nesse artigo como instalar e configurar esse sistema no seu servidor.
Por: Diego Mendes Rodrigues
13 dicas de segurança para o Apache
Neste artigo irei discutir algumas dicas de segurança que podem ser aplicadas em diversos servidores web com o Apache, utilizando uma instalação do Ubuntu Server 20.04 LTS.
Por: Diego Mendes Rodrigues
Implementação de WAF mod_security e integração com Graylog utilizando Filebeat e Logstash
Instalar e configurar um WAF utilizando mod_security em um servidor de proxy reverso para bloquear acessos maliciosos. Também é mostrado como integrar os logs gerados com o Graylog, a fim de obter uma melhor visibilidade dos ataques. Essa integração é feita com FileBeat e Logstash e o tratamento dos dados com o projeto logstash-modsecurity.
Por: NerdBarbado
Nmap - Comandos úteis para um administrador de sistemas Linux
O Nmap é um programa que permite fazer um scan completo em uma rede, ou hosts, para podermos obter informações como: quais hosts estão ativos, quais portas estão abertas, dentre outras. O scan pode determinar as portas abertas em um IP, qual o sistema operacional dele, se ele possui ou não um firewall e assim por diante. Esse é um verdadeiro canivete suíço para os administradores de servidores.
Por: Diego Mendes Rodrigues
Quando próximo, finja estar longe; quando longe, finja estar próximo
Imagine que você tem um serviço que fica escutando diretamente para a Internet. Pode ser um micro-serviço rodando em um Container, um Apache, Nginx ou um SSH, não importa, fiz com SSH por que já estava à mão. Logicamente, seu serviço por estar tão exposto, está sujeito a ataques. O que você faz em um caso desses?
Por: Carlos Affonso Henriques.
Certificados e OpenSSL - A Sopa de Letras
A sopa de letras: HTTPS, TLS, SSL, HSTS, CA, PGP, GPG e OpenPGP. Uma breve explicação sobre cada um deles e como se usa.
Por: Esli Silva
Acesso Remoto: Configurando e Iniciando o Servidor Telnet e SSH
O artigo a seguir discorre sobre os protocolos Telnet e SSH, assim como a utilização de uma SSH Key para acesso em máquinas pré-configuradas. A utilização do SSH e do Telnet podem servir para o envio de arquivos, ou para o gerenciamento e configuração de máquinas por meio remoto, diferenciando as duas tecnologias pela sua característica de segurança, sendo que o SSH se volta para a criptografia dos dados e pacotes enviados, enquanto o Telnet é um protocolo sem segurança.
Por: Gustavo Antunes
Utilização Segura do SSH
Este artigo descreve alguns aspectos sobre uma boa utilização do SSH, no que tange a segurança da informação. Mesmo o SSH sendo um mecanismo de segurança, há chances de erro. Há também as chances de acerto, caso seja utilizado corretamente.
Por: Maurílio Rodrigues
Soluções para Acesso Remoto Seguro com SSH
Este artigo visa exemplificar algumas formas de realizar acesso remoto, de forma segura, utilizando o Protocolo SSH (Secure Shell). Com o SSH, a conexão é criptografada, o que garante o acesso remoto a servidores e computadores de forma segura.
Por: Jerio Rodrigues da Costa
Configurando Proxy Reverso NGINX com SSL e Apache em Virtual Hosts no Debian
Este artigo visa implementar um serviço de Proxy Reverso com o WEBservice NGINX, o qual irá receber as requisições dos clientes e enviar o tráfego de maneira segura, usando criptografia. As aplicações WEB ficarão em 2 servidores WEB virtuais com Apache utilizando uma VM com o sistema operacional Debian 10. O objetivo é mostrar algumas funcionalidades de um Proxy Reverso e os benefícios de realizar a criptografia no serviço de Proxy Criptografado, para simplificar o gerenciamento quando existem inúmeros servidores de aplicação WEB em um ambiente.
Por: PEDRO HENRIQUE CAMPOS DAMACENA
Importar Chave GPG
O presente artigo acompanha um script para automatizar a importação de chave privada GPG (GnuPG) em computador com distribuição GNU/Linux.
Por: Vinicius Araujo Lopes
Aprenda a Gerenciar Permissões de Arquivos no Linux
Como transformar um áudio em vídeo com efeito de forma de onda (wave form)
Como aprovar Pull Requests em seu repositório Github via linha de comando
Visualizar arquivos em formato markdown (ex.: README.md) pelo terminal
Dando - teoricamente - um gás no Gnome-Shell do Arch Linux
Como instalar o Google Cloud CLI no Ubuntu/Debian
Mantenha seu Sistema Leve e Rápido com a Limpeza do APT!
Procurando vídeos de YouTube pelo terminal e assistindo via mpv (2025)
Sinto uma leve lentidão ao arrastar, miniminizar e restauras as janela... (2)
Pastas da raiz foram para a área de trabalho [RESOLVIDO] (7)
Zorin OS - Virtual Box não consigo abrir maquinas virtuais (6)