Bloqueio de usuários com o chroot
Ao disponibilizarmos o acesso aos clientes em nossos servidores Linux, o ideal é podermos bloquear o que eles conseguem acessar e alterar, disponibilizando o acesso apenas aos diretórios relativos as suas pastas no servidor web. Para essa configuração de segurança, podemos enjaular os usuários com o chroot.
Por: Diego Mendes Rodrigues
Instalar o Nagios 4 no Ubuntu ou Debian
O Nagios Core é o sistema de monitoramento gratuito e Open Source, que permite o monitoramento de aplicações e servidores, viabilizando a identificação e a solução de problemas de infraestrutura de TI, antes que eles afetem os processos críticos de negócios. Aprenda nesse artigo como instalar e configurar esse sistema no seu servidor.
Por: Diego Mendes Rodrigues
13 dicas de segurança para o Apache
Neste artigo irei discutir algumas dicas de segurança que podem ser aplicadas em diversos servidores web com o Apache, utilizando uma instalação do Ubuntu Server 20.04 LTS.
Por: Diego Mendes Rodrigues
Implementação de WAF mod_security e integração com Graylog utilizando Filebeat e Logstash
Instalar e configurar um WAF utilizando mod_security em um servidor de proxy reverso para bloquear acessos maliciosos. Também é mostrado como integrar os logs gerados com o Graylog, a fim de obter uma melhor visibilidade dos ataques. Essa integração é feita com FileBeat e Logstash e o tratamento dos dados com o projeto logstash-modsecurity.
Por: NerdBarbado
Nmap - Comandos úteis para um administrador de sistemas Linux
O Nmap é um programa que permite fazer um scan completo em uma rede, ou hosts, para podermos obter informações como: quais hosts estão ativos, quais portas estão abertas, dentre outras. O scan pode determinar as portas abertas em um IP, qual o sistema operacional dele, se ele possui ou não um firewall e assim por diante. Esse é um verdadeiro canivete suíço para os administradores de servidores.
Por: Diego Mendes Rodrigues
Quando próximo, finja estar longe; quando longe, finja estar próximo
Imagine que você tem um serviço que fica escutando diretamente para a Internet. Pode ser um micro-serviço rodando em um Container, um Apache, Nginx ou um SSH, não importa, fiz com SSH por que já estava à mão. Logicamente, seu serviço por estar tão exposto, está sujeito a ataques. O que você faz em um caso desses?
Por: Carlos Affonso Henriques.
Certificados e OpenSSL - A Sopa de Letras
A sopa de letras: HTTPS, TLS, SSL, HSTS, CA, PGP, GPG e OpenPGP. Uma breve explicação sobre cada um deles e como se usa.
Por: Esli Silva
Acesso Remoto: Configurando e Iniciando o Servidor Telnet e SSH
O artigo a seguir discorre sobre os protocolos Telnet e SSH, assim como a utilização de uma SSH Key para acesso em máquinas pré-configuradas. A utilização do SSH e do Telnet podem servir para o envio de arquivos, ou para o gerenciamento e configuração de máquinas por meio remoto, diferenciando as duas tecnologias pela sua característica de segurança, sendo que o SSH se volta para a criptografia dos dados e pacotes enviados, enquanto o Telnet é um protocolo sem segurança.
Por: Gustavo Antunes
Utilização Segura do SSH
Este artigo descreve alguns aspectos sobre uma boa utilização do SSH, no que tange a segurança da informação. Mesmo o SSH sendo um mecanismo de segurança, há chances de erro. Há também as chances de acerto, caso seja utilizado corretamente.
Por: Maurílio Rodrigues
Soluções para Acesso Remoto Seguro com SSH
Este artigo visa exemplificar algumas formas de realizar acesso remoto, de forma segura, utilizando o Protocolo SSH (Secure Shell). Com o SSH, a conexão é criptografada, o que garante o acesso remoto a servidores e computadores de forma segura.
Por: Jerio Rodrigues da Costa
Configurando Proxy Reverso NGINX com SSL e Apache em Virtual Hosts no Debian
Este artigo visa implementar um serviço de Proxy Reverso com o WEBservice NGINX, o qual irá receber as requisições dos clientes e enviar o tráfego de maneira segura, usando criptografia. As aplicações WEB ficarão em 2 servidores WEB virtuais com Apache utilizando uma VM com o sistema operacional Debian 10. O objetivo é mostrar algumas funcionalidades de um Proxy Reverso e os benefícios de realizar a criptografia no serviço de Proxy Criptografado, para simplificar o gerenciamento quando existem inúmeros servidores de aplicação WEB em um ambiente.
Por: PEDRO HENRIQUE CAMPOS DAMACENA
Importar Chave GPG
O presente artigo acompanha um script para automatizar a importação de chave privada GPG (GnuPG) em computador com distribuição GNU/Linux.
Por: Vinicius Araujo Lopes
Como gerar qualquer emoji ou símbolo unicode a partir do seu teclado
Instalar e Configurar o Slackware Linux em 2025
Como configurar os repositórios do apt no Debian 12 em 2025
Passkeys: A Evolução da Autenticação Digital
Instalação de distro Linux em computadores, netbooks, etc, em rede com o Clonezilla
Configurando o Conky para iniciar corretamente no sistema
3 configurações básicas que podem melhorar muito a sua edição pelo editor nano
Como colorir os logs do terminal com ccze
Instalação Microsoft Edge no Linux Mint 22
Como configurar posicionamento e movimento de janelas no Lubuntu (Openbox) com atalhos de teclado
Criar perfil temporário no Active Directory samba4-21 (2)
Meu Kubuntu não inicia, além do modo de recuperação (no meu dualboot (1)
Site da gontijo simplesmente não abre, ERR_HTTP2_PRO... (3)