Utilização Segura do SSH
Este artigo descreve alguns aspectos sobre uma boa utilização do SSH, no que tange a segurança da informação. Mesmo o SSH sendo um mecanismo de segurança, há chances de erro. Há também as chances de acerto, caso seja utilizado corretamente.
Por: Maurílio Rodrigues
Soluções para Acesso Remoto Seguro com SSH
Este artigo visa exemplificar algumas formas de realizar acesso remoto, de forma segura, utilizando o Protocolo SSH (Secure Shell). Com o SSH, a conexão é criptografada, o que garante o acesso remoto a servidores e computadores de forma segura.
Por: Jerio Rodrigues da Costa
Configurando Proxy Reverso NGINX com SSL e Apache em Virtual Hosts no Debian
Este artigo visa implementar um serviço de Proxy Reverso com o WEBservice NGINX, o qual irá receber as requisições dos clientes e enviar o tráfego de maneira segura, usando criptografia. As aplicações WEB ficarão em 2 servidores WEB virtuais com Apache utilizando uma VM com o sistema operacional Debian 10. O objetivo é mostrar algumas funcionalidades de um Proxy Reverso e os benefícios de realizar a criptografia no serviço de Proxy Criptografado, para simplificar o gerenciamento quando existem inúmeros servidores de aplicação WEB em um ambiente.
Por: PEDRO HENRIQUE CAMPOS DAMACENA
Importar Chave GPG
O presente artigo acompanha um script para automatizar a importação de chave privada GPG (GnuPG) em computador com distribuição GNU/Linux.
Por: Vinicius Araujo Lopes
Nmap - Escaneando sua Rede e Mantendo-a Segura
O Nmap é um famoso software livre que realiza o scanner de redes. É simples de instalar, possuindo binários prontos para rodar em qualquer plataforma operacional (Linux, Windows, Mac OS). Escrito e mantido por Gordon Lyon (Fyodor).
Por: Diego Mendes Rodrigues
Sistema de gerenciamento de logs do Linux
Nesse artigo venho apresentar de forma objetiva e breve, o sistema de gerenciamento de logs do Linux, os tipos existentes e alguns exemplos usando comandos e arquivos de configuração.
Por: Amaury Borges Souza
O espaço e a segurança cibernética
Este artigo tem o objetivo de demonstrar a importância da segurança cibernética visando relatar o que é o espaço cibernético, a segurança cibernética bem como a sua importância, abrangendo também a legislação vigente.
Por: darth_acf
Enjaulamento de usuário no sistema operacional
Coloco neste artigo, as configurações para criar uma jaula para um usuário no sistema operacional.
Por: Bruno Augusto Lobo Soares
Rede Tor para iniciantes
Neste artigo, vou abordar o acesso a rede Tor e como manter a segurança e o anonimato.
Por: Lucas Oliveira
Instalação e configuração do HexChat com a rede Tor
Neste artigo vou demonstrar a instalação e configuração do cliente IRC HexChat com a rede Tor.
Por: Lucas Oliveira
Instalando Apache, MariaDB e PHP com HTTPS no Arch Linux
No presente artigo iremos aprender a instalar os serviços Apache com SSL, MariaDB e PHP no Arch Linux.
Por: Rodrigo Leutz
Projeto Sharingan
O projeto Sharingan é resultado da necessidade de detectar de forma rápida e automática, possíveis phishings, permitindo a detecção antes mesmo da publicação do site malicioso.
Por: Uriel Ricardo
SynapSeq - programa para estimular as ondas cerebrais
Por que seu __DIR__ falhou ou o "inferno" dos caminhos no PHP
Preparando-se para certificações da LPI através do LPI Lab
Migração de Arch Linux para repositórios CachyOS (Uso de Instruções v3 e v4)
As diferencas entre o clipboard comum e a selecao ativa
Arch Linux com repos do CachyOS para otimização ou usar Gentoo?
Ativando o modo Quake no XFCE4-Terminal
[Tutorial] Configurando Multimaster no Samba 4 AD (DC02) + Explicação de FSMO Roles
Abrir um arquivo URL pelo Clipper (4)
Eu aprendi o segredo das artes! hahaha (0)
Instalação Dual Boot Linux+Windows 11 [RESOLVIDO] (5)









