Fazendo sua conexão remota por SSH mais segura
Esse artigo é uma compilação de dicas para otimizar a segurança de uma conexão remota via SSH. Aqui veremos como fazer limitações por usuários, alteração da porta padrão, restrição de acesso ao root dentre outras.
Por: leo genilhu
Tratamento de dados fornecidos pelo usuário: projetando sistemas com mais segurança
De uns tempos para cá comecei a notar que mais gente está programando e conseqüentemente mais gente está entrando no mercado de trabalho precocemente. Estão iniciando sua viagem pelo maravilhoso mundo do desenvolvimento web muito inocentemente, no entanto não sabem eles - os desenvolvedores newbies ou negligentes - que existem usuários maliciosos olho no seu sistema.
Por: Ragen Dazs
Análise Forense - Aspectos de perícia criminal
Este pequeno arquivo nos fala um pouco do que é a perícia forense voltada a informática, que aspectos são levados em consideração numa análise e quais os procedimentos mais usados para solucionar casos.
Por: Anderson L Tamborim
Seguraça extrema com LIDS
Este artigo nos introduz ao LIDS (Linux Intrusion Detection System), um sistema robusto que aplicado como patch no kernel nos oferece recursos extremos de configurações de segurança do sistema operacional.
Por: Anderson L Tamborim
Instalando e integrando o amavis e o viruscan no sendmail
Veremos como configurar um servidor de e-mail com suporte a antivírus sobre as mensagens utilizando o sendmail em conjunto com o amavis e o viruscan da McAfee. Isso irá evitar que os usuários de sistemas operacionais sujeitos a vírus sejam infectados através de mensagens que trafegaram pelo seu servidor.
Por: robson ribeiro
Analisando arquivos de registro (log)
Nesse artigo é abordada a configuração e o funcionamento do gerenciador de arquivos de registros, o syslogd. Os logs são os melhores amigos do administrador de sistemas e é indispensável um bom domínio sobre seu funcionamento e sintaxe.
Por: Luiz Antonio da Silva Junior
Prevenção e rastreamento de um ataque
Esse artigo é uma cartilha de segurança que deve ser seguida pelos administradores de sistemas. Nele abordaremos desde a concepção de um ataque, sua prevenção, detecção e rastreamento de um invasor, além de aprendermos também como recuperar arquivos excluídos do sistema.
Por: Perfil removido
Ferramentas de administração remota
Neste artigo vou falar sobre a administração de redes e servidores através da internet, ferramentas para administração e o cuidado que devemos ter com a segurança quando estamos usando ferramentas de tal porte.
Por: Marcos Estival
Como saber se houve uma invasão
Este artigo aborda alguns conceitos que são importantes para o conhecimento do administrador de sistemas quando este precisa detectar se houve uma invasão em seu sistema.
Por: Luiz Antonio da Silva Junior
Configurando logout automático para conta root
A conta root pertence ao usuário que tem totais privilégios sobre o sistema operacional e pode acontecer de você esquecer seu terminal aberto com seu shell aberto. Saiba como fazer para configurar um logout automático após determinado tempo de inatividade.
Por: loja iNotebooks
Como fazer: chroot SSH (SSH mais seguro)
Este tutorial explica como configurar um ambiente para o servidor sshd de forma que o usuário só tenha acesso ao seu diretório home e tenha o mínimo de comandos disponíveis, só o necessário para executar suas tarefas, assim incrementando a segurança.
Por: Hamilton R. Amorim
Configurando o IDS - Snort / Honeypot (parte 2)
Nesta segunda parte do artigo, como prometido, irei falar do Honeypot, que juntamente com o Snort, forma uma ótima dupla para estudo de ataques e invasões à servidores. Confere aí, vale a pena!!!
Por: Jefferson Estanislau da Silva
Atualizar o macOS no Mac - Opencore Legacy Patcher
Crie alias para as tarefas que possuam longas linhas de comando - bash e zsh
Criando um gateway de internet com o Debian
Configuração básica do Conky para mostrar informações sobre a sua máquina no Desktop
Aprenda a criar músicas com Inteligência Artificial usando Suno AI
Instalando e usando o Dconf Editor, o "regedit" para Linux
Como instalar o navegador TOR no seu Linux
Instalando Zoom Client no Ubuntu 24.04 LTS
Remover por completo uma DE (4)
Dificuldade em ler binário (17)
Manjaro Substituindo Ubuntu no Desktop (7)