Usando e instalando o Nessus no Linux
O Nessus é um software de auditoria de redes e varredura de vulnerabilidades que pode ser utilizado para descobrir falhas de segurança em sistemas UNIX e Windows. É possível ajustar o aplicativo para reproduzir a política de segurança de sua empresa, dos relatórios públicos das agências de segurança NSA, CERT e CIS, dentre outras.
Por: Rafael de Jesus Miranda
(IN)segurança Digital
Artigo que tem como tema a questão da segurança (ou a falta dela) na era da informação, também analisando a questão da privacidade, da autodeterminação e soberania dos povos, na era da informação.
Por: fjbvn
Terceirização de segurança gera dúvidas em profissionais de TI
A terceirização de segurança libera tecnologia das tarefas banais, mas nem todos os executivos estão dispostos a adotar o modelo de negócio.
Por: Fabio Barby
Monitorando redes utilizando Ntop
O NTOP (Network Top) é um programa capaz de monitorar passivamente uma rede, coletando dados sobre protocolos e hosts.
Por: Guilherme S ZANONI
SmoothWall - Linux para gateway
A seguir estão as principais informações sobre essa distro voltada pra serviços de gateway, como também um exemplo de instalação básica da mesma.
Por: Wilson Felipe
OUTGUESS: Oculte mensagens em fotos
Outguess é uma ferramenta que te possibilita ocultar mensagens em fotos e imagens. Aqui veremos como instalar e utilizar.
Por: Leonardo MMM
Jails em SSH: Montando sistema de Shell Seguro
Neste artigo vamos aprender a criar sistemas de Jail em SSH e assim separar recursos a usuários shell de acordo com suas necessidades, criando um ambiente secundário, o que aumenta a segurança na disponibilização de acessos remotos a terceiros.
Por: Anderson L Tamborim
OpenBSD IDS - Solução Snort e BASE
Por ser um sistema robusto, creio que seja o mais indicado para a implementação de um IDS em sua rede para que possa prover mais segurança e até se sentir mais seguro e detectar aquele mal elemento fazendo graça ou tentando fazer graça antes que consiga. Usaremos o Snort juntamente com o MySQL.
Por: Thiago Alves
Rootkit: Uma nova ameaça?
Desenvolvimento, evolução, formas de inserção, principais ataques entre outras características dos Rootkits são abordados no artigo referenciado. Trabalho acadêmico realizado sob orientação do prof. Marcelo Riedi - Unipar.
Por: cilmar
Integridade dos arquivos do sistema
Pequeno artigo sobre a utilização do md5sum e do .bash_history para administradores que compartilham o acesso aos servidores com outros técnicos.
Por: Marcos Miras
Armazenamento de senhas no Linux
Você sabe como são armazenadas as senhas no Linux? O que é e para que serve o salt number? O que é MD5? Este artigo não pretende ir muito a fundo no mundo da criptografia, mas sim explicar os conceitos necessários para entender o arquivo de senhas, os reais ataques. Quem programa para a WEB poderá achar este artigo além de curioso, muito útil!
Por: Elgio Schlemer
Impedindo o compartilhamento de conexão
Um provedor wireless me pediu uma solução para impedir que seus clientes compartilhassem suas conexões. E é muito mais simples que se possa supor, até pensei em postar como dica, mas dado o enorme interesse sobre o tema optei por postar como um artigo.
Por: Carlos Affonso Henriques.
Papagaiando o XFCE com temas e recursos
WhatsApp com Chamadas no Linux via Waydroid
XFCE - quase um Gnome ou Plasma mas muito mais leve
LXQT - funcional para máquinas pererecas e usuários menos exigentes
Centralizar Logo com Transparência via ImageMagick
Removendo entradas de boot UEFI "fantasmas" via terminal
Atualizações de Segurança Automáticas no Debian
Como cortar as partes de um vídeo com passagens de áudio em branco
Doações para LM dezembro 2025 record! (2)
Uma pergunta bem simples mas não achei resposta (ainda) [RESOLVIDO] (3)
Alguém tem que acabar com ANATEL!!! (3)









