Instalando e configurando o BackupPC
Caso esteja procurando uma solução para fazer um backup rápido e de fácil restauração, utilize esta ferramenta, pois ela traz uma consigo uma grande facilidade e também bastante eficiência na hora de restaurar os arquivos perdidos.
Por: Danilo Lopes Rogério
Personalizando o HLBR - IPS invisível
A versão 1.5-RC2 do HLBR vem com 144 regras pré-definidas, porém se você apenas instalar e não ativar alguns tipos de regras, nem todas irão para a execução. Aqui você aprenderá a liberar novas regras e a escrever regras personalizadas para seu ambiente. De bônus você ganha 5 novas regras para o seu HLBR, incluindo regras contra IP SPOOFING e SQL INJECTION.
Por: Dailson Fernandes (fofão) - http://www.dailson.com.br
Instalando a nova versão do HLBR - IPS invisível
O HLBR é um projeto brasileiro destinado à segurança em redes de computadores. O HLBR é um IPS (Intrusion Prevention System) bastante eficiente e versátil, podendo ser usado até mesmo como bridge para honeypots e honeynets. Como não usa a pilha TCP/IP do sistema operacional, ele é "invisível" a outras máquinas na rede e atacantes, pois não possui número de IP.
Por: Dailson Fernandes (fofão) - http://www.dailson.com.br
Não precisamos de antivírus, eles sim
Quando alguém vem me pedir alguma informação sobre antivírus, antispyware e afins eu digo o que sei sobre o assunto e depois acrescento: "Ainda bem que eu uso Linux. Não tenho que me preocupar com vírus, spyware e com desfragmentação de disco". Alguns dizem: "Sério?! Imune a vírus mesmo? Não é lenda? Como isso acontece? Qual a explicação?".
Por: Xerxes
MSN-Proxy no Debian Etch
Depois de apanhar bastante, resolvi publicar o que fiz. Encontrei vários tutoriais na net para o MSN-Proxy, mas nenhum especificadamente para o Debian Etch. Então está aí!
Por: Rudimar Remontti
Procurando rootkits no seu sistema
Rootkits são ferramentas utilizadas, geralmente, com o objetivo de ocultar a presença de invasores nas máquinas. Com essas ferramentas alguém não-autorizado, mas que já conseguiu entrar na máquina, pode ter controle sobre a mesma e nem ser notado. Neste artigo eu mostro como procurar rootkits no seu sistema.
Por: Hugo Doria
Criptografia com Loop-AES
Esse artigo apresenta um passo-a-passo para a compilação do kernel em um sistema Linux, baseado na distribuição Debian, para a preparação do kernel e a aplicação de criptografia em uma partição /tmp utilizando o patch do Util-linux e loop-aes com chave de 256 bits.
Por: Fabiano Sabha
Criando senhas seguras com o mkpasswd
Um dos maiores pesadelos dos administradores de redes sempre foi a capacidade incrível dos usuários em escolher senhas inseguras. O que fazer quando não podemos contar com o usuário sequer na hora de criar a sua própria senha?
Por: Marcelo Cavalcante Rocha
Tomcat + SSL: HOW-TO
Neste trabalho será apresentado o Secure Socket Layer (SSL), um protocolo que permite aos clientes (normalmente os navegadores Web) e servidores comunicarem-se sobre uma conexão segura. Posteriormente, será apresentada a instalação e configuração segura, por meio do uso de SSL, da ferramenta livre Tomcat, um servidor de aplicações desenvolvido pela Apache Foundation.
Por: Paulo Afonso Parreira Júnior
Segurança da Informação na Internet
Muita coisa está sendo divulgada na internet sob o tema de "Segurança da Informação", mas mesmo assim os indicadores de ataques e vítimas de fraudes digitais só tem aumentado. Este artigo visa contribuir de forma simples e prover ao leitor noções gerais e diretas sobre o tema.
Por: Matuzalém Guimarães
Instalação do Snort + BASE no Debian Etch pelos fontes
Este tutorial visa auxiliar as pessoas interessadas em instalar o NIDS Snort com suporte a gravação em banco de dados MySQL e ainda a instalação e configuração do Apache2 com BASE para análise dos dados coletados com GNU/Linux Debian 4.0 Etch.
Por: Tiago Bizerra de Lima
Usando e instalando o Nessus no Linux
O Nessus é um software de auditoria de redes e varredura de vulnerabilidades que pode ser utilizado para descobrir falhas de segurança em sistemas UNIX e Windows. É possível ajustar o aplicativo para reproduzir a política de segurança de sua empresa, dos relatórios públicos das agências de segurança NSA, CERT e CIS, dentre outras.
Por: Rafael de Jesus Miranda
Bluefin - A nova geração de ambientes de trabalho Linux
Como atualizar sua versão estável do Debian
Cirurgia para acelerar o openSUSE em HD externo via USB
Quer auto-organizar janelas (tiling) no seu Linux? Veja como no Plasma 6 e no Gnome
Copiando caminho atual do terminal direto para o clipboard do teclado
Script de montagem de chroot automatica
Conky não mostra temperaturas da CPU no notebook (0)
Não estou conseguindo fazer funcionar meu Postfix na versão 2.4 no Deb... (0)









