Autenticação via hardware: o módulo pam_blue

A integração entre os meios de comunicação quarta geração e os modernos dispositivos de gerenciamento de dados pessoais deu origem aos smartphones. O módulo pam_blue permite a utilização desses dispositivos para autenticação de usuários.

Por: lourival araujo da silva


Usando HTTP autenticado no Apache

Este tutorial requer que já se tenha em mãos um webserver Apache configurado e funcionando. Você já teve momentos em que desejou que algum usuário não autorizado deixasse de fuçar determinada pasta em seu servidor web? Eis aqui a solução para seus problemas!

Por: Rafael Henrique da Silva Correia


Autenticação via hardware: o módulo pam_usb

O módulo de autenticação pamusb permite a criação de tokens de baixo custo e a ampliação da pilha de autenticação do sistema operacional, tornando-a mais flexível.

Por: lourival araujo da silva


Segurança da Informação: Necessidades e mudanças de paradigma com o avanço da civilização

"O único sistema realmente seguro é aquele que está desligado, enterrado em um bloco de concreto e selado em uma sala cofre protegida por guardas armados." Eugene H. Spafford

Por: Luiz Vieira


Ferramentas de segurança - uma pequena compilação

Essa é uma pequena compilação de ferramentas de segurança, independente de SO. Muitas ferramentas ficaram de fora, mas serão incluídas numa próxima edição do artigo.

Por: Luiz Vieira


Enviando alertas do Snort por SMS

Um dos maiores problemas na implementação de um IDS é a falta de responsáveis pelo monitoramento dos eventos. Desenvolvi esse script para coleta e envio de alertas do Snort por SMS. Além do envio de alertas por SMS, o script também gera páginas WML para visualização dos detalhes pelo browser do próprio celular caso seja necessário.

Por: Perfil removido


Vírus em Linux?

Este artigo é uma cópia do artigo Vírus em Linux, de minha autoria, publicado originalmente em http://linux.lcc.ufmg.br e reformatado para ser compartilhado aqui no Viva o Linux. Nele veremos como criar um "vírus" em Linux e em seguida como configurá-lo para evitar esse tipo de exploração do sistema.

Por: Perfil removido


SELinux - Security Enhanced Linux

A estrutura SELinux (Security Enhanced Linux) é uma camada de segurança extra para servidores que limita as ações dos usuários e programas pela imposição de políticas de segurança por todo o sistema operacional. As restrições impostas por suas políticas fornecem segurança extra contra acesso não autorizado.

Por: Luiz Vieira


Race Condition

Explicação do que é uma race condition e de que forma ela está vinculada à falha de DNS, recentemente descoberta por Dan Kaminsky.

Por: Luiz Vieira


Cheops: uma ótima ferramenta de rede

Cheops é um "canivete suíço" para redes. Pode ser a ferramenta mais certa para todas as suas necessidades. É uma combinação de variedades de ferramentas de rede para prover uma interface simples aos usuários e administradores de sistemas para gerenciamento e acesso da sua rede.

Por: Luiz Vieira


Segurança da Informação no Brasil, qual é nossa realidade?

Qual é a realidade do Brasil no que diz respeito à adoção de políticas de segurança, tanto no governo quanto nas corporações? Damos a devida atenção ou estamos defasados se comparados com outros países?

Por: Luiz Vieira


Escrevendo em discos sem sistemas de arquivos

Passo algumas maneiras de como escrever em um dispositivo sem que ele possua um sistema de arquivos e como usar isso para segurança. Também é possível aproveitar a dica para realizar formatações sem perder dados e qualquer coisa do gênero.

Por: Douglas Ritter






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts