Solução de backup para servidores Windows, Linux & BSD’s

Muitos administradores de redes heterogêneas tem dificuldades em deixar sua solução de backup homogênea. Muitas vezes uma solução de backup proprietária é muito cara. Neste artigo descrevo uma maneira simples e rápida para implementar uma rotina de backup para redes heterogêneas.

Por: Perfil removido


Quebrando chave WEP (Wired Equivalent Privacy) - parte 1

A tecnologia da moda são as redes sem fio (WI-FI). Com a popularização da mesma, surge a necessidade de uma maior segurança. Será que alguém esta invadindo a sua rede ou ainda monitorando seus dados?! Como se proteger? Como atacar?

Por: Mario Coelho


Bloqueio de repetidas tentativas de login ao seu Linux

Esse artigo mostra como implementar um sistema de segurança para bloqueio de ataques brute-force em seu servidor SSH. Ao mesmo tempo também mostra como criar um esquema para permitir acesso remoto (para manutenção) a partir de qualquer IP da internet.

Por: julio henrique maschio


Jogando pesado na segurança de seu SSH

gnu

Agrupamento de uma série de dicas encontradas na internet para a elevação do nível de segurança do serviço SSH.

Por: Sidney Alexandre Pagel


SysLog: Sistema de log do Linux

Entenda como o funciona o sistema de log do Linux e aprenda a utilizá-lo para diagnosticar e resolver problemas do seu sistema.

Por: Thiago Nobrega


O Kerberos não é um cachorro de 3 cabeças!

Neste artigo procuro explicar de forma simples a estrutura do Kerberos, mostrando exemplos de cada etapa da configuração desse extraordinário sistema de segurança.

Por: Oscar Costa


Detectando possíveis trojans e lkms em seu servidor

Neste artigo vamos conhecer o trojan-scan, um software criado para detectar qualquer processo que venha ficar em modo listen em nosso sistema e assim, enviar um e-mail para o administrador para notificá-lo de que há um daemon não autorizado rodando no servidor.

Por: Bruno


Instalando Bind9 + chroot no Debian

agk

Depois de muita pesquisa e persistência, consegui instalar o Bind9 em modo chroot no meu Debian Woody. Vou descrever neste artigo de forma simples e rápida esse processo de instalação.

Por: Aldefax G. Kuhn


TOR: A Internet sem rastreabilidade

Seus passos na internet podem estar sendo seguidos. O Tor remove informações dos pacotes de dados e cria uma rota alternativa e aleatória para o envio das informações, assim este software mantém o usuário livre de bisbilhoteiros, inclusive os do FBI e da CIA e impede (ou dificulta bastante) qualquer tipo de rastreamento.

Por: Alessandro de Oliveira Faria (A.K.A. CABELO)


Protegendo seu servidor de e-mail Postfix

Neste artigo iremos abordar a integração de um super anti-vírus Open Source, o ClamAV, capaz de verificar vírus no seu servidor de e-mail Postfix para proteger as estações. Utilizaremos o ClamAV em conjunto com o ClamAV Filter, um filtro aplicado no seu MTA para que não seja necessário estar aplicando um outro filtro intermediário para seu funcionamento.

Por: Adriano


VPN em Linux com OpenVPN

Esse é um exemplo totalmente prático para implementação de uma segurança a mais para qualquer tipo de rede, usando o OpenVPN como uma solução simples, segura e um benefício a mais para interligação de redes distantes, sendo estas, localizadas na internet.

Por: Guilherme Rezende de Almeida


SSH - Uma breve abordagem

Como o primeiro de uma série (assim eu espero), este material é indicado para aqueles que querem aprofundar um pouco mais no mundo Linux, não ficando apenas no desktop. Neste trabalho trato dos conceitos básicos do SSH, configuração e utilização.

Por: Oscar Costa






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts