Avaliando o tunelamento de rede wireless com SSH

Que é possível a encriptação de conexão de rede pelo SSH não é nenhuma novidade há muito tempo. Mas como a transmissão de dados "se comporta" com programas...

Por: Perfil removido


Comandos básicos do IPTables

Lista dos principais comandos do aplicativo, que serão utilizados para montagem de regras de firewall. Comandos do IPTables ...

Por: Smurf


Site de navegação anônima que burla as regras do Squid

Pessoal, sem querer notei esse site nos logs do Squid de um usuário. Quando fui verificar do que se tratava, tive uma surpresa das grandes: é um site...

Por: Thyago Furtado da Silva


A importância de rastrear comandos com o HISTFILE

A variável HISTFILE é de extrema importância para o administrador do sistema, pois podemos conferir todos os comandos que foram executados pelo usuário...

Por: Hertz Raya Zocolan Silva


Dica legal de segurança: protegendo o Grub com senha

Todos sabem que pra invadir pelo GRUB e alterar a senha do root é moleza, mas como bloquear esta invasão? Aí vai uma dica legal! Só você entrar (...

Por: Rogerio Catanossi


Bloqueando o Orkut pelo iptables

Pessoal, não faz muito tempo que ingressei no mundo Linux, no entanto, no meu serviço, já me pediram para tirar o acesso ao Orkut. ...

Por: Anderson


Recuperando acesso de root

Se você perdeu a senha de root, mas possui um live CD (ex.: Kurumin), você pode fazer o seguinte: 1. Inicialize a máquina com o live CD e "logue"...

Por: Diniz Bortolotto


Filtros adicionais para o Squid bloquear malwares

Você tem uma rede onde há clientes Windows com acesso à internet que recebem montões de e-mails com malwares, programas que capturam dados do teclado, troja...

Por: Perfil removido






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts