Nagios - Automatizando Auditorias de Rootkit
Auditoria de rootkits, normalmente, é um processo que exige tempo, interação, documentação e trabalho repetitivo. Na maioria dos casos, os servidores são auditados através de scripts dos quais geram logs e precisam ser interpretados por um analista. Com este artigo, pretendo apresentar uma maneira de automatizar esse processo através do Nagios, gerando alertas conforme ameaças são encontradas.
[ Hits: 12.269 ]
Por: Joao Carlos Pimenta em 24/06/2013 | Blog: https://twitter.com/joaocpimenta
define service{ use generic-service host_name 192.168.1.250 service_description Rootkit check_command check_nrpe_custom_time!check_rootkit check_period monday_week notification_interval 1 notification_period 24x7 }Restartar o serviço do Nagios:
Firefox 2 e seu recurso de proteção contra Web Phishing
Avast antivírus para GNU/Linux
Block Hosts: Bloqueando ataques de força-bruta (brute force) em FTP, SSH e outros
Atualizar o macOS no Mac - Opencore Legacy Patcher
Crie alias para as tarefas que possuam longas linhas de comando - bash e zsh
Criando um gateway de internet com o Debian
Configuração básica do Conky para mostrar informações sobre a sua máquina no Desktop
Aprenda a criar músicas com Inteligência Artificial usando Suno AI
Instalando e usando o Dconf Editor, o "regedit" para Linux
Como instalar o navegador TOR no seu Linux
Instalando Zoom Client no Ubuntu 24.04 LTS
É tão difícil assim nos ajudar a te ajudar? (15)
Sistema da Coréia do Norte - Red Star OS (73)
HD SSD inacessível: scsi error badly formed scsi parameters (6)
O jogo Minecraft crasha antes mesmo de iniciar, porem o erro só ocorre... (3)