Desafio: Análise Forense Computacional - Forense em Tráfego de Rede [Resolvido]
O desafio a seguir, na área de Análise Forense Computacional, consiste em uma análise forense em tráfego de rede, onde temos uma série de perguntas relacionadas a um arquivo a ser entregue neste mesmo desafio. Bom trabalho, excelente estudo e boa sorte no desafio!
Por: Bruno Salgado
Auditorias Teste de Invasão para Proteção de Redes Corporativas
O principal diferencial de uma Auditoria Teste de Invasão (Pentest) é que a avaliação de segurança é realizada através de simulações de ataques reais aos ativos do cliente. Isto quer dizer que a auditoria Teste de Invasão vai além da simples identificação de potenciais vulnerabilidades, incluindo a avaliação do risco real que estas vulnerabilidades representam.
Por: Bruno Salgado
Logwatch - Enviando relatórios via e-mail
Quando o assunto é segurança, devemos considerar a importância dos relatórios do sistema, tanto para tomadas de decisões corretivas quanto preventivas. Neste artigo, vou mostrar a configuração segura do Logwatch e o envio dos logs gerados por ele via e-mail.
Por: Alex
Suporte TCP Wrapper - Serviços stand-alone no Debian 6
Serviços stand-alone são aqueles que "escutam" as conexões TCP/IP diretamente da interface de rede, como por exemplo, Portmap ou SSH. Estes serviços devem ser protegidos de vários modos pelo administrador, tais como: configurações restritivas, regras de firewall e regras de ACL da biblioteca libwrap, conhecida como TCP Wrapper.
Por: Perfil removido
SELinux - Segurança em Servidores GNU/Linux
Neste artigo demonstrarei um pouco, do conceito e prática, da tão poderosa ferramenta SELinux. Utilizei o CentOS 6 como base para meus testes. Lembrando que é um artigo mínimo, em relação a todas as opções existentes no SELinux.
Por: Bruno Rocha da Silva
Autenticação de servidores CentOS/Red Hat 6 em Windows 2008
Este artigo foi criado para demonstrar o processo de autenticação de servidores CentOS e Red Hat 6 no Windows 2008, utilizando-se dos recursos de LDAP e Kerberos, e o recurso de NSLCD nos clientes (ao invés do SSSD).
Por: Ricardo Katz
Criando um cluster de alta performance para quebrar senhas
Este artigo mostra como criar um cluster de alta performance, utilizando Debian Squeeze com 3 máquinas para quebra de senhas utilizando o John the Ripper, com cada nó (servidor) do cluster executando de maneira síncrona o mesmo algoritmo para quebra de senhas.
Por: Tarcisio Gambin
VPN entre servidores CentOS 6 e Windows 7
OpenVPNs entre servidores GNU/Linux CentOS 6 e clientes Windows 7. Cenário: Servidor firewall com CentOS 6 + OpenVPN e estações de trabalhos, ou notebooks, de consultores externos com Windows 7.
Por: Carlos Eduardo Maciel Rodrigues
Syslog-NG - Configurando um servidor de logs
Este artigo é voltado para aqueles que já possuem infraestrutura de TI e preocupam-se com os tão valiosos logs dos servidores.
Por: Rick
Desenvolvimento Web - Simples dicas de segurança
Todos sabem o quanto a segurança é importante no desenvolvimento de soluções para Web, porém, cada programador tem seu próprio "pacote de segurança" e adapta-o às suas necessidades. Neste artigo, pretendo levantar um debate sobre as medidas de segurança para servidores Web, iniciando com minhas dicas e engordando o artigo com dicas dos usuários do VOL.
Por: Djair Dutra C. Jr.
Implementando segurança no SSH
Compartilho através deste artigo algumas dicas valiosas para aumentar o nível de segurança do acesso SSH ao seu servidor.
Por: Thiago Henrique de Lima
PacketFence em Debian 6
Este artigo tem o objetivo de comentar o software PacketFence, em sua primeira versão para Debian Squeeze.
Por: Eliezer Rosa
Como gerar qualquer emoji ou símbolo unicode a partir do seu teclado
Instalar e Configurar o Slackware Linux em 2025
Como configurar os repositórios do apt no Debian 12 em 2025
Passkeys: A Evolução da Autenticação Digital
Instalação de distro Linux em computadores, netbooks, etc, em rede com o Clonezilla
Como dividir duas janelas igualmente e lado-a-lado na sua tela
Configurando o Conky para iniciar corretamente no sistema
3 configurações básicas que podem melhorar muito a sua edição pelo editor nano