Como testar se o SpamAssassin (antispam) e o ClamAV (antivírus) estão funcionando
Testando o SpamAssassin Crie um email e no corpo da mensagem insira a seguinte string de teste criada pela GTUBE - Generic Test for Unsolicited Bulk Email: XJS*C4JDBQAD...
Por: Rafael Brianezi da Silva
Lynis - Auditoria de segurança Unix
Lynis é uma ferramenta de auditoria para sistemas operacionais Unix. Ela examina o sistema e os programas disponíveis para detectar problemas de segurança. Além da informação ...
Por: Ygor Thomaz
TrueCrypt: Open Source para criptografia
Para quem precisa manter algumas informações sigilosas, armazenar dados de maneira segura, evitar a cópia do sistema de arquivos ou mesmo do SO completo, o mundo do software livre nos possibili...
Por: Luiz Vieira
Obtendo acesso a hosts internos de uma rede remota com SSH
Muita gente usa o SSH para conseguir acesso a shells em hosts remotos de forma segura para administrar um servidor. Porém, o que muita gente não sabe é que utilizando o SSH você conseg...
Por: Pedro Pereira
Iptables - Especificando máscara de rede nas regras
Você, iniciante ou não, que está estudando sobre iptables, já deve ter se deparado com uma regra como essa: iptables -A INPUT -s 192.168.1.0/24 -j A...
Por: Rogerio J. Gentil
Proteção Syn Flood de verdade
Olá meus caros ;] Após ver um monte de scripts usando regras de iptables para evitar Syn Flood facilitarem o ataque, resolvi escrever uma breve dica, sem o intuit...
Por: Otávio
DROP ou REJECT no iptables?
Muito comum se usar DROP para negar um pacote no iptables, inclusive deixando-a como política padrão. Mas você já ouviu falar do REJECT? Sabe que DROP e REJECT são diferentes? Em c...
Por: Elgio Schlemer
Aumentando a segurança no Biglinux
O Biglinux é uma ótima distribuição do Linux voltada para usuários finais. Porém o sistema abre algumas brechas de segurança para tornar mais fácil a utilização, o que para muitos é co...
Por: Perfil removido
Intel corta Vulkan do oneAPI Construction Kit 5.0
Kernel 6.18 em foco, betas fervilhando e avanços em IA no Linux
O que é o THP na configuração de RAM do Linux e quando desabilitá-lo
Comparação entre os escalonadores BFQ e MQ-Deadline (acesso a disco) no Arch e Debian
Adicionando o repositório backports no Debian 13 Trixie
Como definir um IP estático no Linux Debian
intervenção politica pode interver no Fedora Linux [RESOLVIDO] (10)
Primeiras impressões do Debian 13 (24)
Fedora não reconhece James Donkey 102 Wireless Gaming Mouse (1)