Segurança no Linux: Antivírus, Firewall, Wine - Mitos e Verdades

Este guia apresenta, de uma maneira prática, algumas recomendações sobre segurança para os usuários de Desktops comuns, ou seja, usuários domésticos que estão iniciando no mundo GNU/Linux.

Por: Carlos Adriano


Segurança em Redes Wifi: Hacking x Defesa!

Neste artigo, vamos abordar de forma rápida e prática, um pouco sobre segurança de redes wifi. Tipos de criptografia, possíveis falhas de segurança, como explorar possíveis falhas, e como se proteger de forma prática, incluindo ferramentas utilizadas nos processos e linhas de raciocínio. O objetivo aqui não é criar receitas maldosas, mas mostrar a importância de se proteger.

Por: Carlos Adriano


Instalação do Fail2Ban no CentOS 7

O Fail2Ban é conhecido como uma ferramenta simples e segura para evitar ataques de "Brute Force", onde o atacante tenta de inúmeras formas acesso a um sistema. Com o Fail2Ban monitorando estas conexões, automaticamente cria regras de Firewall temporárias para banir este tipo de acesso.

Por: Renato Diniz Marigo


Servidores Proxy - Segurança da Informação

O objetivo desta pesquisa é colaborar na solução de problemas da tecnologia da informação, especificamente para usuários que necessitam trabalhar com servidor Proxy e sentem falta de documentação inerente ao sistema e de apoio técnico para conhecer as possibilidades de operacionalização do servidor, assim, pretende-se demonstrar como este sistema é simples por meio instruções que facilitam o trabalho do programador, do usuário.

Por: Marcelo Cristofani dos Santos


Definição de hacker

O propósito deste artigo é preparar o iniciante para os estudos e mostrar o que estudar abordando o tema Pentest em Aplicação WEB, como alternativa de início. Não será apresentado nenhum exemplo de análise e exploração, código para estudo ou detalhes de vulnerabilidade.

Por: Perfil removido


IPtables e seus módulos

Como muitos devem saber o iptables é um firewall muito poderoso, nos permitindo criar regras baseadas desde IP de origem/destino a regras complexas que analisem o estado da conexão etc. Vou listar exemplos de uso de alguns módulos que possam vir a serem interessantes na hora de uma configuração de firewall iptables.

Por: rafael oliveira


Reforçando a segurança das conexões HTTPS no Apache

itn

Encontrei diversos tutoriais ensinando como ativar o protocolo HTTPS no Apache utilizando chaves autoassinadas. No entanto, a maioria deles não leva em consideração os cuidados a serem tomados em relação a segurança.

Por: Irineu Teza Nunes


Bypass de firewall com tunelamento por DNS

Como utilizar uma ferramenta para Command & Control através de tunelamento DNS para burlar firewalls com regras para requisição de DNS liberadas.

Por: Luiz Vieira


Política de Segurança para Dispositivos Móveis

Este artigo tem o objetivo de demonstrar uma Política de Segurança da Informação para Dispositivos Móveis conforme a norma da Associação Brasileira de Normas Técnicas (ABNT) NBR ISO/IEC 27002:2005, abordando as tecnologias e os procedimentos.

Por: Wilton Araújo Câmara


Shellter Project - Ferramenta para bypass de AV

Ferramenta Linux utilizada para codificar arquivos maliciosos para bypass de antivírus.

Por: Luiz Vieira


Sudoers 1.8.12 - Parte IV - Manual

Esse artigo é parte de uma série de artigos sobre sudo. Essa é a quarta parte do manual Sudoers 1.8.12 como encontrado no Slackware Current.

Por: Perfil removido


Sudoers 1.8.12 - Parte III - Manual

Este artigo é parte de uma série de artigos sobre sudo. Nesta terceira parte tratamos de mais informações sobre a sintaxe, as regras e como escrever um sudoers eficiente. Continua na quarta parte.

Por: Perfil removido






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts