GNU/Linux é 100% Seguro?
Ao contrário da crença popular, todo sistema é vulnerável a falhas de segurança.
Por: Andre H O Santos
Acesso remoto de forma simples e segura
Neste artigo, vou apresentar alguns dos principais programas para acesso remoto. Serão abordados programas que gerenciam via terminal e interface gráfica.
Por: Lucas Oliveira
John The Ripper - Teste de Quebra de Senhas
Há cerca de dez anos o site da empresa SplashData divulga uma lista das senhas mais usadas (e também as piores) por seus usuários. A partir dos dados de 2015, o que mostrarei aqui é como quebrá-las, utilizando o software livre John The Ripper.
Por: Marta Laís
Mantendo a segurança no Linux
Neste tutorial apresento técnicas cuja finalidade é manter a segurança de sua distribuição GNU/Linux.
Por: Pythonux
Notificação Fail2ban pelo Telegram
Este artigo ensina como integrar o Telegram com Fail2Ban, para o serviço de mensagens. Com esta integração, a notificação do Fail2Ban será enviado através de serviços do Telegram. A instalação foi feita no Ubuntu 14.04.4 LTS.
Por: RLB
Segurança no Linux: Antivírus, Firewall, Wine - Mitos e Verdades
Este guia apresenta, de uma maneira prática, algumas recomendações sobre segurança para os usuários de Desktops comuns, ou seja, usuários domésticos que estão iniciando no mundo GNU/Linux.
Por: Carlos Adriano
Segurança em Redes Wifi: Hacking x Defesa!
Neste artigo, vamos abordar de forma rápida e prática, um pouco sobre segurança de redes wifi. Tipos de criptografia, possíveis falhas de segurança, como explorar possíveis falhas, e como se proteger de forma prática, incluindo ferramentas utilizadas nos processos e linhas de raciocínio. O objetivo aqui não é criar receitas maldosas, mas mostrar a importância de se proteger.
Por: Carlos Adriano
Instalação do Fail2Ban no CentOS 7
O Fail2Ban é conhecido como uma ferramenta simples e segura para evitar ataques de "Brute Force", onde o atacante tenta de inúmeras formas acesso a um sistema. Com o Fail2Ban monitorando estas conexões, automaticamente cria regras de Firewall temporárias para banir este tipo de acesso.
Por: Renato Diniz Marigo
Servidores Proxy - Segurança da Informação
O objetivo desta pesquisa é colaborar na solução de problemas da tecnologia da informação, especificamente para usuários que necessitam trabalhar com servidor Proxy e sentem falta de documentação inerente ao sistema e de apoio técnico para conhecer as possibilidades de operacionalização do servidor, assim, pretende-se demonstrar como este sistema é simples por meio instruções que facilitam o trabalho do programador, do usuário.
Por: Marcelo Cristofani dos Santos
Definição de hacker
O propósito deste artigo é preparar o iniciante para os estudos e mostrar o que estudar abordando o tema Pentest em Aplicação WEB, como alternativa de início. Não será apresentado nenhum exemplo de análise e exploração, código para estudo ou detalhes de vulnerabilidade.
Por: Perfil removido
IPtables e seus módulos
Como muitos devem saber o iptables é um firewall muito poderoso, nos permitindo criar regras baseadas desde IP de origem/destino a regras complexas que analisem o estado da conexão etc. Vou listar exemplos de uso de alguns módulos que possam vir a serem interessantes na hora de uma configuração de firewall iptables.
Por: rafael oliveira
Reforçando a segurança das conexões HTTPS no Apache
Encontrei diversos tutoriais ensinando como ativar o protocolo HTTPS no Apache utilizando chaves autoassinadas. No entanto, a maioria deles não leva em consideração os cuidados a serem tomados em relação a segurança.
Por: Irineu Teza Nunes
Papagaiando o XFCE com temas e recursos
WhatsApp com Chamadas no Linux via Waydroid
XFCE - quase um Gnome ou Plasma mas muito mais leve
LXQT - funcional para máquinas pererecas e usuários menos exigentes
Centralizar Logo com Transparência via ImageMagick
Removendo entradas de boot UEFI "fantasmas" via terminal
Atualizações de Segurança Automáticas no Debian
Como cortar as partes de um vídeo com passagens de áudio em branco
Uma pergunta bem simples mas não achei resposta (ainda) [RESOLVIDO] (2)
Tentativa de instalar Linux em um notebook HP 246 G6 (2)
O que você está ouvindo agora? [2] (228)









