Clonezilla - Servidor de imagens (Parte II)
Neste segundo e último artigo, mostro como configurar e trabalhar com o Clonezilla Server Edition para fazer backups de discos e partições inteiras e restaurar as imagens de backup feitas pela rede, podendo fazer uso do modo multicast.
Por: Perfil removido
Utilizando o Nmap Scripting Engine (NSE)
O foco deste artigo é no Nmap Scripting Engine (NSE), uma funcionalidade poderosa e flexível do Nmap, que permite a execução de scripts a fim de automatizar tarefas variadas.
Por: Bruno Salgado
Consumo de link com Cacti
Este artigo simplifica a instalação e configuração do Cacti, visando a geração de gráficos que detalhem a carga das interfaces de rede.
Por: Bruno Rodrigues Leite Correia
Reduzindo problemas de atualizações no Debian, Ubuntu e derivados
O apt-get possui uma série de checagens que realmente são interessantes para servidores e ambientes que necessitam funcionar constantemente e tem manutenção feita por especialistas. Porém, para computadores pessoais e de escritório, sua configuração padrão pode não ser a mais eficiente.
Por: Bruno Gonçalves Araujo
Um pouco sobre IPtables
IPtables é um firewall a nível de pacotes e funciona baseado no endereço/porta de origem/destino do pacote, prioridade etc. Ele funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar. Em firewalls mais restritivos, o pacote é bloqueado e registrado para que o administrador do sistema tenha conhecimento sobre o que está acontecendo em seu sistema.
Por: Douglas Q. dos Santos
Bacula + Webacula + Bacula-web + bat no CentOS 6.3
Nesse artigo vou mostrar como implementar o Bacula com Webacula, mais o Bacula-web e o bat (Bacula Admin Tool) no CentOS 6.3.
Por: Daniel Lara Souza
Apache em chroot + MySQL + PHP + mod_security + mod_evasive + vsftpd + Fail2ban + Debian Squeeze
Aqui abordarei a implementação de um Apache trabalhando em modo chroot, dando suporte a PHP 5, MySQL, Fail2ban, mod_security, mod_evasive e vsftpd.
Por: Douglas Q. dos Santos
SSH Blindado - Protegendo o seu sistema de ataques SSH
SSH é, sem dúvida, uma grande ferramenta para quem trabalha em rede. Com ele você tem acesso direto à máquina, porém, é um grande vilão se mal configurado. Neste artigo, explico como deixar o seu SSH protegido de qualquer ataque. Nem todos os passos devem ser executados, mas sim implementados de acordo com sua necessidade.
Por: M4iir1c10
Armazenando a senha de sua carteira Bitcoin de forma segura no Linux
Enviar mensagem ao usuário trabalhando com as opções do php.ini
Meu Fork do Plugin de Integração do CVS para o KDevelop
Compartilhando a tela do Computador no Celular via Deskreen
Como Configurar um Túnel SSH Reverso para Acessar Sua Máquina Local a Partir de uma Máquina Remota
Compartilhamento de Rede com samba em modo Público/Anônimo de forma simples, rápido e fácil
Cups: Mapear/listar todas as impressoras de outro Servidor CUPS de forma rápida e fácil
Criando uma VPC na AWS via CLI