Security Hacks: Linux & BSD
Neste artigo abordaremos alguns "Security Hacks" para sistemas Linux e *BSD, ou seja, implementações simples que irão ajudar você a melhorar a segurança de seus servidores. Vamos conhecer algumas dicas matadoras e softwares que farão a diferença nesta empreitada.
Por: Anderson L Tamborim
Entendendo um pouco sobre os daemons
Esse artigo é uma breve introdução e explicação sobre o que são os daemons e os perigos da sua má utilização.
Por: Ragen Dazs
Análise passiva (parte 2)
Nesta segunda parte do artigo sobre análise passiva, iremos conhecer técnicas para passar por filtros de pacotes e entender alguns conceitos de pacotes como payload e padrões para transmissão.
Por: Anderson L Tamborim
PaX: Solução eficiente para segurança em Linux
O PaX é um patch para kernel que vem para acrescentar dezenas de melhorias ao sistema operacional no que diz respeito segurança. Veremos quais as principais caracteristicas deste fantástico sistema, como ele atua, suas principais features e mostraremos alguns testes realizados mostrando sua eficácia em proteger o buffer do nosso box Linux. Enjoy!
Por: Anderson L Tamborim
Segurança extrema com LIDS: novos recursos
Quem leu o primeiro artigo sobre LIDS que postei aqui não deve perder esta segunda parte, onde são tratados os novos recursos de sua versão 1.2 e apresentadas as evoluções desse formidável sistema.
Por: Anderson L Tamborim
Aspecto de segurança para uma arquitetura web
A evolução da internet tem facilitado extraordinariamente a comunicação entre instituições e pessoas no mundo inteiro, entretanto uma grande preocupação voltou a surgir nesse ambiente: como lidar com a segurança e o armazenamento de informações de uma rede web.
Por: Luciano Gonçalves
Configurando um servidor de logs simples
Quando uma máquina é invadida, a primeira coisa que o invasor vai querer fazer é apagar os vestígios de que esteve ali removendo as entradas que ficam armazenadas em log. Esse artigo nos mostra uma técnica que irá dificultar a vida dele
Por: Jeferson Fernando Noronha
Análise Passiva: Analisando seu tráfego de maneira segura
Neste artigo vamos falar sobre análise passiva. Veremos alguns cases simples de utilização dessa técnica, que pode ser extremamente extensível e também, demonstrar como é "inseguro" usar serviços que não utilizam criptografia, como o telnet e o FTP por exemplo.
Por: Anderson L Tamborim
Chroot + Bind sem stress
O objetivo deste artigo é tratar sobre de um dos mais conhecidos métodos de segurança utilizado para servidor DNS e outros serviços do Linux, o chroot. O artigo visa único e exclusivamente a criação da jaula para o funcionamento do bind.
Por: Vandré Torres Paes
Escondendo banners de serviços
Neste artigo aprenderemos a esconder a versão de alguns serviços que rodam em nosso servidor Linux. Isso irá dificultar a vida dos invasores, que não terão acesso a tais informações e conseqüentemente terão maiores dificuldades em suas tentativas de invasão.
Por: Carlos Marcelo Morgado Rêgo
Configuração de um servidor com clamav
Neste artigo aprenderemos a instalar e configurar o ótimo antivírus engine clamav e o freshclam, que é o script responsável pela atualização do banco de dados de vírus no sistema. O clamav pode ser integrado ao sendmail para bloquear e-mail com vírus e com o samba (samba-vscan) para remover arquivos infectados de sua rede.
Por: Sandro R. dos Santos
PortSentry: Melhorando a segurança do seu Linux
O PortSentry é um projeto já bem antigo de IDS/Firewall. Trata-se de um software muito interessante, flexível e bem fácil de se lidar. Vamos ver como barrar PortScanning e tentativas de ataques matando a conexão com o atacante e ao mesmo tempo criar uma espécie de Honey Pot para ficar livre de possíveis atacantes. Tudo de forma simples.
Por: Anderson L Tamborim
Como gerar qualquer emoji ou símbolo unicode a partir do seu teclado
Instalar e Configurar o Slackware Linux em 2025
Como configurar os repositórios do apt no Debian 12 em 2025
Passkeys: A Evolução da Autenticação Digital
Instalação de distro Linux em computadores, netbooks, etc, em rede com o Clonezilla
Como dividir duas janelas igualmente e lado-a-lado na sua tela
Configurando o Conky para iniciar corretamente no sistema
3 configurações básicas que podem melhorar muito a sua edição pelo editor nano
Ocomon 6.0.1 - Problemas ao editar configurações estendidas (2)
Mover arquivos entre partições (4)
Ingress NGINX Controller CVSS base score of 9.8 (5)