Quebrando chave WEP (Wired Equivalent Privacy) - parte 1
A tecnologia da moda são as redes sem fio (WI-FI). Com a popularização da mesma, surge a necessidade de uma maior segurança. Será que alguém esta invadindo a sua rede ou ainda monitorando seus dados?! Como se proteger? Como atacar?
Por: Mario Coelho
Bloqueio de repetidas tentativas de login ao seu Linux
Esse artigo mostra como implementar um sistema de segurança para bloqueio de ataques brute-force em seu servidor SSH. Ao mesmo tempo também mostra como criar um esquema para permitir acesso remoto (para manutenção) a partir de qualquer IP da internet.
Por: julio henrique maschio
Jogando pesado na segurança de seu SSH
Agrupamento de uma série de dicas encontradas na internet para a elevação do nível de segurança do serviço SSH.
Por: Sidney Alexandre Pagel
SysLog: Sistema de log do Linux
Entenda como o funciona o sistema de log do Linux e aprenda a utilizá-lo para diagnosticar e resolver problemas do seu sistema.
Por: Thiago Nobrega
O Kerberos não é um cachorro de 3 cabeças!
Neste artigo procuro explicar de forma simples a estrutura do Kerberos, mostrando exemplos de cada etapa da configuração desse extraordinário sistema de segurança.
Por: Oscar Costa
Detectando possíveis trojans e lkms em seu servidor
Neste artigo vamos conhecer o trojan-scan, um software criado para detectar qualquer processo que venha ficar em modo listen em nosso sistema e assim, enviar um e-mail para o administrador para notificá-lo de que há um daemon não autorizado rodando no servidor.
Por: Bruno
Instalando Bind9 + chroot no Debian
Depois de muita pesquisa e persistência, consegui instalar o Bind9 em modo chroot no meu Debian Woody. Vou descrever neste artigo de forma simples e rápida esse processo de instalação.
Por: Aldefax G. Kuhn
TOR: A Internet sem rastreabilidade
Seus passos na internet podem estar sendo seguidos. O Tor remove informações dos pacotes de dados e cria uma rota alternativa e aleatória para o envio das informações, assim este software mantém o usuário livre de bisbilhoteiros, inclusive os do FBI e da CIA e impede (ou dificulta bastante) qualquer tipo de rastreamento.
Por: Alessandro de Oliveira Faria (A.K.A. CABELO)
Protegendo seu servidor de e-mail Postfix
Neste artigo iremos abordar a integração de um super anti-vírus Open Source, o ClamAV, capaz de verificar vírus no seu servidor de e-mail Postfix para proteger as estações. Utilizaremos o ClamAV em conjunto com o ClamAV Filter, um filtro aplicado no seu MTA para que não seja necessário estar aplicando um outro filtro intermediário para seu funcionamento.
Por: Adriano
VPN em Linux com OpenVPN
Esse é um exemplo totalmente prático para implementação de uma segurança a mais para qualquer tipo de rede, usando o OpenVPN como uma solução simples, segura e um benefício a mais para interligação de redes distantes, sendo estas, localizadas na internet.
Por: Guilherme Rezende de Almeida
SSH - Uma breve abordagem
Como o primeiro de uma série (assim eu espero), este material é indicado para aqueles que querem aprofundar um pouco mais no mundo Linux, não ficando apenas no desktop. Neste trabalho trato dos conceitos básicos do SSH, configuração e utilização.
Por: Oscar Costa
Bloqueio de usuários com página de aviso
Neste artigo vou mostrar como bloquear usuários que acessam a Internet através de compartilhamento via iptables, fazer com que estes usuários bloqueados recebam uma página de aviso sobre o bloqueio. Isto ajudará muito a provedores de acesso a Internet a rádio que sentem a necessidade de bloquear usuários com pendências.
Por: Nélio Soares de Freitas
Atualizar o macOS no Mac - Opencore Legacy Patcher
Crie alias para as tarefas que possuam longas linhas de comando - bash e zsh
Criando um gateway de internet com o Debian
Configuração básica do Conky para mostrar informações sobre a sua máquina no Desktop
Aprenda a criar músicas com Inteligência Artificial usando Suno AI
Instalando e usando o Dconf Editor, o "regedit" para Linux
Como instalar o navegador TOR no seu Linux
Instalando Zoom Client no Ubuntu 24.04 LTS
Remover por completo uma DE (1)
Dificuldade em ler binário (17)
Manjaro Substituindo Ubuntu no Desktop (7)