Obtendo acesso a hosts internos de uma rede remota com SSH

Muita gente usa o SSH para conseguir acesso a shells em hosts remotos de forma segura para administrar um servidor. Porém, o que muita gente não sabe é que utilizando o SSH você conseg...

Por: Pedro Pereira


Iptables - Especificando máscara de rede nas regras

Você, iniciante ou não, que está estudando sobre iptables, já deve ter se deparado com uma regra como essa: iptables -A INPUT -s 192.168.1.0/24 -j A...

Por: Rogerio J. Gentil


Proteção Syn Flood de verdade

Olá meus caros ;] Após ver um monte de scripts usando regras de iptables para evitar Syn Flood facilitarem o ataque, resolvi escrever uma breve dica, sem o intuit...

Por: Otávio


DROP ou REJECT no iptables?

Muito comum se usar DROP para negar um pacote no iptables, inclusive deixando-a como política padrão. Mas você já ouviu falar do REJECT? Sabe que DROP e REJECT são diferentes? Em c...

Por: Elgio Schlemer


Aumentando a segurança no Biglinux

O Biglinux é uma ótima distribuição do Linux voltada para usuários finais. Porém o sistema abre algumas brechas de segurança para tornar mais fácil a utilização, o que para muitos é co...

Por: Perfil removido


Tutorial Proxy/Squid com autenticação (iniciantes)

Acredito que como iniciante em Linux, posso entender com facilidade quais são as dificuldades de quem também está iniciando no mundo GNU/Linux. Fiz este tutorial enquanto desenvolv...

Por: Marcos Honorato de Souza


Novo blog sobre segurança da informação

Está no ar desde semana passada um novo blog sobre segurança da informação, hacking, pen testing e assuntos afins: Hack Proofing - Pensan...

Por: Luiz Vieira


Bloqueando o Hamachi no Mikrotik

Olá pessoal, montei mais uma dica de como bloquear o Hamachi em definitivo na sua rede com o Mikrotik. Saiba mais em: ...

Por: J






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts