CheckSecurity - Ferramenta para segurança simples e eficaz, com opção para plugins
Checksecurity é uma coleção de ferramentas simples de segurança, usada para verificar o sistema Linux em execução.
Por: Mauro Risonho de Paula Assumpção A.K.A firebits
Instalando o Nagios
Estudando melhor o Nagios, revirei a net atrás de material para estudo e recolhi várias dicas de instalação e como meu artigo anterior estava muito básico, senti a necessidade de melhorar e neste trago a instalação completa do Nagios.
Por: Eduardo Mariano
OpenVPN se comportando como PPTP
Veja neste artigo como criar uma VPN fácil e segura usando o OpenVPN e o OpenVPN GUI.
Por: Pedro Pereira
Procedimento para descoberta de chave WEP
As redes sem fio que utilizam padrão IEEE 802.11 estão cada vez mais presentes nos ambientes profissional e doméstico. Elas trazem várias facilidades com a mobilidade aos usuários. Olhando por outro lado, elas também trazem novas preocupações relacionadas a segurança, já que o usuário não precisa estar conectado fisicamente.
Por: Perfil removido
AUDIT: Auditoria de arquivos no Linux para conhecer quem fez alterações em arquivos
Como fazer auditoria de eventos tais quais leitura/escrita etc? Como eu posso usar o audit para ver quem alterou um arquivo no Linux? Eis a solução.
Por: Eric Miranda
IDS com Debian 4, Snort 2.8.3.1 e BASE 1.4.1
Esse Guia de Instalação destina-se aos iniciantes no mundo do Snort e que tenham alguma experiência com Linux, pelo menos para instalação do Sistema Operacional e comandos básicos. O objetivo após a conclusão desse guia é termos um IDS (Intrusion Detection System) básico rodando com interface WEB (no nosso caso o BASE). Não vamos entrar em detalhes de customização do Snort.
Por: Perfil removido
Segurança SSH com DenyHosts
Neste artigo mostrarei como bloquear tentativas de SSH Brute Force com o DenyHosts no Slackware Linux, mas vale para qualquer distribuição.
Por: Rafael Tomelin
Mirror de atualizações do AVG Anti-Virus 8
Este serviço foi criado para que as atualizações do AVG fossem baixadas apenas uma vez em um servidor central, desta forma economizando banda e agilizando o processo de atualização nas estações de trabalho. Este trabalho foi desenvolvido a partir de ótimos artigos já existentes, porém atualizando e melhorando-os (segundo meu ponto de vista).
Por: Tiago Tavares
Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 2)
Veremos neste artigo uma pequena contribuição sobre algumas das ferramentas e sua utilização na perícia forense em sistemas UNIX/Linux para comprovação da autoria de ataques e/ou invasão através do serviço de Secure Shell - SSH.
Por: Matuzalém Guimarães
Cacti - Monitorar é preciso
Todo administrador de sistemas, redes ou segurança precisa claramente ter o total controle de sua rede, e para isso existe um conjunto enorme de ferramentas para facilitar o dia-a-dia. Exemplos: Cacti (abordado neste artigo), Zabbix (muito bom) e Nagios (clássico).
Por: Josué Tomaz
Varredura bruta com NMAP
Neste artigo estudaremos técnicas de varreduras utilizando recursos de fingerprint e portscan. A ideia é conduzir o leitor a conhecer técnicas simples e avançadas do NMAP - The Network Mapper. A tentativa aqui não é esgotar o assunto, e sim utilizar técnicas de manipulação de datagramas (TCP/UDP). Para teste foi utilizado Debian Linux com kernel 2.6.2 e o Nmap 4.11.
Por: cristofe coelho lopes da rocha
Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 1)
Neste artigo serão abordadas as técnicas e métodos usados na perícia forense no intento de levantar evidências que permitam identificar que o sistema foi invadido e de onde partiu o ataque em ambiente Unix/Linux.
Por: Matuzalém Guimarães
Atualizando o Passado: Linux no Lenovo G460 em 2025
aaPanel - Um Painel de Hospedagem Gratuito e Poderoso
O macete do Warsaw no Linux Mint e cia
O que você quer para sua vida ao usar o Linux?
Visualizar arquivos em formato markdown (ex.: README.md) pelo terminal
Dando - teoricamente - um gás no Gnome-Shell do Arch Linux
Teclado n~ao escreve abnt2 (1)
Audio intermitente xubuntu notebook positivo c14 vision (5)
Adicional de convivdado em linux somente linha de comando (2)