Bloqueio de usuários com página de aviso

Neste artigo vou mostrar como bloquear usuários que acessam a Internet através de compartilhamento via iptables, fazer com que estes usuários bloqueados recebam uma página de aviso sobre o bloqueio. Isto ajudará muito a provedores de acesso a Internet a rádio que sentem a necessidade de bloquear usuários com pendências.

Por: Nélio Soares de Freitas


VPN com FreeS/WAN

O FreeS/WAN é uma das várias implementações do IPSec (Internet Protocol Security) e IKE (Internet Key Exchange) para GNU/Linux. Com ele você pode fazer uma VPN entre redes fisicamente distantes usando uma rede insegura como a internet.

Por: Pedro Pereira


Usando o John theRipper para manter sua rede segura

Senhas fracas são um terror para qualquer administrador de redes, pois se uma senha é quebrada, todo o sistema é comprometido, afinal é mais fácil obter o aumento do privilégio quando já se está logado no sistema. O John te Ripper é um software que pode manter sua rede mais segura simplesmente tentando quebrá-la, ou seja, ele vai tentar quebrar suas senhas e te alarmar sobre usuários com senhas inseguras.

Por: Simon


Alta Disponibilidade com LVS

Neste artigo vamos dar um overview do Linux Virtual Server (LVS), que é largamente utilizado em sistemas que necessitam de alta disponibilidade, tolerância a falhas e balanceamento de carga.

Por: Alan Cota


Utilizando SSH com método de autenticação publickey + ssh-agend + ssh-add

O presente documento tem por finalidade descrever a utilização dos softwares ssh-agent e ssh-add. O ssh-agent é um agente de autenticação, ele gerencia as conexões ssh de sua sessão login. Fazendo par com o ssh-add, conseguimos manter as conexões ssh no ssh-agent.

Por: David Verzolla


Instalando Snort e Guardian no Slackware

Segurança hoje em dia é uma coisa séria e muito difícil de se fazer, nenhum sistema é totalmente seguro, mas podemos dificultar as coisas não é? Estudando segurança pela grande rede, achei o Snort, que é um sistema reconhecido pelos administradores de sistemas e já ganhou alguns prêmios. Utilizarei arquivos tgz para mantermos a organização do nosso Slackware.

Por: João Paulo de Oliveira Faria


Netcat - O canivete suíco do TCP/IP

Este artigo tem como objetivo explicar o funcionamento do canivete suíço do TCP/IP, o Netcat. Disponibilizado em versões para Linux, Windows, Solaris e FreeBSD, ele é um programa muito versátil, sendo desde um telnet "melhorado" até um escaneador de hosts e brute force.

Por: Perfil removido


Vírus em câmeras digitais: possibilidades

Tentarei aqui, ajudar os usuários a acessar suas câmeras digitais via Linux, fazer uso das mesmas como dispositivo de armazenamento de dados e tecerei comentários sobre um hipotético risco de disseminação de vírus através de câmeras digitais.

Por: Perfil removido


Introdução ao Personal Firewall (PF)

Esse artigo traz uma nova visão de nossa realidade quando se fala em segurança. O tema abordado será uma nova categoria de software, o Personal Firewall, que vem para ficar e ser aliado dos antivírus e demais sistemas de proteção, tendo como objetivo tornar seu desktop mais seguro.

Por: Bruno Lima Queiroz


Implementando uma política de segurança eficaz

Neste artigo tentaremos apontar alguns passos e premissas para conseguirmos implementar uma política de segurança que seja realmente eficaz e que possa cumprir de fato seu papel de prevenção de incidentes eletrônicos.

Por: Alan Cota


Alta disponibilidade com IP compartilhado - UCARP

Este artigo visa mostrar como implementar uma solução um pouco mais simples de Alta Disponibilidade no estilo ativo/passivo com qualidade. A idéia é simples, temos duas máquinas, cada uma com seu próprio IP e ambas compartilhando um terceiro IP. Quando a máquina master cair, a slave assume o controle sobre o IP compartilhado.

Por: Allan GooD


Rede wireless: autenticação em uma rede WPA

As redes sem fio (wireless) já não podem ser mais consideradas inseguras como a alguns meses atrás, o padrão de segurança antes utilizado (WEP) tinha suas vulnerabilidades, com isso foi criado um novo padrão de segurança chamado WPA, que faz uma autenticação dinâmica aumentando a segurança da rede. Neste artigo vou explicar como configurar o Linux para autenticar numa rede WPA.

Por: Bruno Cesar Brito SantAnna






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts