Mantendo seu Slackware atualizado com o slackcurrent
Neste artigo irei demonstrar como manter seu Slackware atualizado com o slackcurrent. O slackcurrent checa novas versões dos pacotes instalados no seu Slackware Linux com o "current set" do mirror selecionado.
Por: Vagner Rodrigues Fernandes
Quebrando chave WEP - Wired Equivalent Privacy (parte 2)
Na parte 1 desta série tentei mostrar um pouco sobre o kesmit, um sniffer de rede wifi. Nessa explicarei um pouco mais sobre as particularidades das redes wifi. É extremamente importante ter um conhecimento teórico para enter o funcionamento das ferramentas de quebra de criptografia.
Por: Mario Coelho
Segurança para iniciantes
Este artigo fala sobre segurança no Linux para os iniciantes nesse sistema operacional, apontando alguns procedimentos básicos para obter informações sobre o uso e acesso do sistema por outros usuários.
Por: Anderson Fantini
Solução de backup para servidores Windows, Linux & BSD’s
Muitos administradores de redes heterogêneas tem dificuldades em deixar sua solução de backup homogênea. Muitas vezes uma solução de backup proprietária é muito cara. Neste artigo descrevo uma maneira simples e rápida para implementar uma rotina de backup para redes heterogêneas.
Por: Perfil removido
Quebrando chave WEP (Wired Equivalent Privacy) - parte 1
A tecnologia da moda são as redes sem fio (WI-FI). Com a popularização da mesma, surge a necessidade de uma maior segurança. Será que alguém esta invadindo a sua rede ou ainda monitorando seus dados?! Como se proteger? Como atacar?
Por: Mario Coelho
Bloqueio de repetidas tentativas de login ao seu Linux
Esse artigo mostra como implementar um sistema de segurança para bloqueio de ataques brute-force em seu servidor SSH. Ao mesmo tempo também mostra como criar um esquema para permitir acesso remoto (para manutenção) a partir de qualquer IP da internet.
Por: julio henrique maschio
Jogando pesado na segurança de seu SSH
Agrupamento de uma série de dicas encontradas na internet para a elevação do nível de segurança do serviço SSH.
Por: Sidney Alexandre Pagel
SysLog: Sistema de log do Linux
Entenda como o funciona o sistema de log do Linux e aprenda a utilizá-lo para diagnosticar e resolver problemas do seu sistema.
Por: Thiago Nobrega
O Kerberos não é um cachorro de 3 cabeças!
Neste artigo procuro explicar de forma simples a estrutura do Kerberos, mostrando exemplos de cada etapa da configuração desse extraordinário sistema de segurança.
Por: Oscar Costa
Detectando possíveis trojans e lkms em seu servidor
Neste artigo vamos conhecer o trojan-scan, um software criado para detectar qualquer processo que venha ficar em modo listen em nosso sistema e assim, enviar um e-mail para o administrador para notificá-lo de que há um daemon não autorizado rodando no servidor.
Por: Bruno
Instalando Bind9 + chroot no Debian
Depois de muita pesquisa e persistência, consegui instalar o Bind9 em modo chroot no meu Debian Woody. Vou descrever neste artigo de forma simples e rápida esse processo de instalação.
Por: Aldefax G. Kuhn
TOR: A Internet sem rastreabilidade
Seus passos na internet podem estar sendo seguidos. O Tor remove informações dos pacotes de dados e cria uma rota alternativa e aleatória para o envio das informações, assim este software mantém o usuário livre de bisbilhoteiros, inclusive os do FBI e da CIA e impede (ou dificulta bastante) qualquer tipo de rastreamento.
Por: Alessandro de Oliveira Faria (A.K.A. CABELO)
Bluefin - A nova geração de ambientes de trabalho Linux
Como atualizar sua versão estável do Debian
Cirurgia para acelerar o openSUSE em HD externo via USB
Quer auto-organizar janelas (tiling) no seu Linux? Veja como no Plasma 6 e no Gnome
Copiando caminho atual do terminal direto para o clipboard do teclado
Script de montagem de chroot automatica
Conky não mostra temperaturas da CPU no notebook (0)
Não estou conseguindo fazer funcionar meu Postfix na versão 2.4 no Deb... (0)









