Login automático no SSH com chave criptográfica mais segura
Esta dica complementa a do Fábio: Configurando seu SSH para...
Por: Perfil removido
Recuperando a senha do super-usuário (root)
Quando você for iniciar o PC, quando aparecer o prompt do LILO, digite: Linux single init=/bin/bash rw (Se o L estiver em caixa al...
Por: Leandro L. Santos
Restringindo o poder do super usuário
Galera, essa é uma dica bem simples. Isso é, em suma, apenas uma maneira de "enganar" os usuários mais "espertinhos" e rootkits, reduzindo seu poder destrutivo....
Por: Willian Jhonnes L. dos Santos
Snort - Instalação e configuração
Com um firewall bem configurado, podemos colocar um pouco mais de segurança na nossa rede. Baixar o código-fonte do Snort em ...
Por: Smurf
Avaliando o tunelamento de rede wireless com SSH
Que é possível a encriptação de conexão de rede pelo SSH não é nenhuma novidade há muito tempo. Mas como a transmissão de dados "se comporta" com programas...
Por: Perfil removido
Comandos básicos do IPTables
Lista dos principais comandos do aplicativo, que serão utilizados para montagem de regras de firewall. Comandos do IPTables ...
Por: Smurf
Site de navegação anônima que burla as regras do Squid
Pessoal, sem querer notei esse site nos logs do Squid de um usuário. Quando fui verificar do que se tratava, tive uma surpresa das grandes: é um site...
Por: Thyago Furtado da Silva
A importância de rastrear comandos com o HISTFILE
A variável HISTFILE é de extrema importância para o administrador do sistema, pois podemos conferir todos os comandos que foram executados pelo usuário...
Por: Hertz Raya Zocolan Silva
Kernel 6.18 em foco, betas fervilhando e avanços em IA no Linux
O que é o THP na configuração de RAM do Linux e quando desabilitá-lo
Comparação entre os escalonadores BFQ e MQ-Deadline (acesso a disco) no Arch e Debian
Adicionando o repositório backports no Debian 13 Trixie
Como definir um IP estático no Linux Debian
Fedora não reconhece James Donkey 102 Wireless Gaming Mouse (0)
intervenção politica pode interver no Fedora Linux (6)