Uma breve abordagem sobre Criptografia
Um dos pontos bastante importantes hoje em dia, é justamente o fator segurança, aqui irei falar como funciona a criptografia nas redes. Para todos os públicos, não existem linguagens práticas nesse artigo, então qualquer um poderá ler se existir a vontade de aprender um pouco sobre esse assunto bastante utilizado.
Por: Ítalo Pereira de Brito
Snort_INLINE: Proteção total
O Snort_Inline é uma versão vitaminada do famoso IDS (detector de intrusão) Snort. Ele trabalha em parceria com o Iptables, desta forma está apto a não só alertar quando intrusões são detectadas, mas também a BLOQUEAR imediatamente os pacotes que estão gerando estes alertas, ou seja, os possíveis atacantes. Vem com muitas regras pré-configuradas.
Por: Rodrigo Polesso
Segurança com Iptables
Artigo bem simples, com o objetivo de mostrar aos usuários Linux o que é iptables/firewall, suas características, algumas regras e como colocá-las para iniciar junto com o sistema.
Por: Frederico Martins Pedroso Júnior
Como instalar o Avast antivírus no Linux
Este artigo mostra como fazer a instalação do Avast antivírus no Linux. Além de ser grátis, mostrou-se mais eficaz que o ClamAV nos meus testes.
Por: Cledson Bianchini
Enviando e recebendo e-mails criptografados através do Thunderbird
Com as constantes notícias sobre fraudes eletrônicas e a segurança de dados sendo tema sempre em destaque no mundo tecnológico, nada mais pertinente do que falarmos um pouco sobre segurança. Este artigo aborda os conceitos básicos de criptografia e a integração do GnuPG (gpg) ao Mozilla Thunderbird, permitindo assim o envio e recebimento de e-mails criptografados.
Por: Renê de Souza Pinto
Como funcionam os sistemas de biometria: um estudo geral
Este artigo aborta os tipos de biometria e o seu uso de forma a aumentar a segurança de sistemas computacionais. A tecnologia digital cada vez custa menos e assim possibilita a introdução no mercado de dispositivos que fazem a autenticação biométrica.
Por: jonilson
Gerar par de chaves com o GnuPG em 11 passos
Esse artigo foi desenvolvido com o intuito de ajudar algumas pessoas que ainda não possuem seu par de chaves pública/privada e também para aqueles que pretendem colaborar com as traduções do Ubuntu Linux, https://launchpad.net/, utilizando o Rosetta, e futuramente fazer parte do Ubuntu Portuguese Brazilian Translator Team, onde é necessário assinar o código de conduta utilizando as chaves GPG.
Por: Emerson Soares
Implementando a segurança em servicos de acesso remoto
Neste artigo demonstro como criar uma solução de melhoria de segurança no acesso a serviços remotos como FTP e SSH usando Apache/PHP e Perl. Tal solução foi implementada na empresa onde trabalho e funciona perfeitamente.
Por: Davidson Esteves Nunes
Automatizando as atualizações no Linux
Neste artigo mostrarei como automatizar a atualização do sistema operacional Linux utilizando o agendador de tarefas cron, o apt-get e um shell script.
Por: Joel da Rocha Laranjeira Júnior
ACCT - O contabilizador de processos do Linux
O ACCT é um contabilizador de processos que nos permite registrar todos os comandos de todos os usuários num sistema Linux. Neste artigo mostrarei como utilizá-lo.
Por: Rodolfo Souza
Mantendo seu Slackware atualizado com o slackcurrent
Neste artigo irei demonstrar como manter seu Slackware atualizado com o slackcurrent. O slackcurrent checa novas versões dos pacotes instalados no seu Slackware Linux com o "current set" do mirror selecionado.
Por: Vagner Rodrigues Fernandes
Quebrando chave WEP - Wired Equivalent Privacy (parte 2)
Na parte 1 desta série tentei mostrar um pouco sobre o kesmit, um sniffer de rede wifi. Nessa explicarei um pouco mais sobre as particularidades das redes wifi. É extremamente importante ter um conhecimento teórico para enter o funcionamento das ferramentas de quebra de criptografia.
Por: Mario Coelho
Como gerar qualquer emoji ou símbolo unicode a partir do seu teclado
Instalar e Configurar o Slackware Linux em 2025
Como configurar os repositórios do apt no Debian 12 em 2025
Passkeys: A Evolução da Autenticação Digital
Instalação de distro Linux em computadores, netbooks, etc, em rede com o Clonezilla
Como dividir duas janelas igualmente e lado-a-lado na sua tela
Configurando o Conky para iniciar corretamente no sistema
3 configurações básicas que podem melhorar muito a sua edição pelo editor nano
Ocomon 6.0.1 - Problemas ao editar configurações estendidas (2)
Mover arquivos entre partições (4)
Ingress NGINX Controller CVSS base score of 9.8 (5)