Bom escudo não teme espada: o módulo pam_cracklib
Os administradores buscam, continuamente, novos meios para reforçar a proteção das comunicações e a manutenção da privacidade. A infraestrutura PAM-Linux provê meios para a proteção dos dados e para o reforço da privacidade. Utilizando o módulo pam_cracklib, podemos reforçar uma política de segurança.
Por: lourival araujo da silva
Hotspot rápido com Coovachilli
Este é meu segundo artigo, talvez esteja mais para dica, mas quero deixar aqui uma situação inusitada que aconteceu comigo quando eu precisei montar um sistema autenticado para um cliente aqui, passei dias estudando até chegar neste ponto. É simples e bem personalizável.
Por: André Santos
Ferramenta Forense de Análise de Rede (NFAT) - Xplico
Uma excelente ferramenta de análise forense, que é capaz de interpretar quase todos os protocolos mais usados e capturados de forma prática e visual. Imagine descobrir qual site, e-mail, e até conversa VOIP que um computador trafegou.
Por: Paulo Roberto Junior - WoLF
Assinatura e criptografia de dados com GPG
Com o pacote GnuPG é possível assinar e codificar aquivos ou mensagens para garantir a autenticidade e segurança dos mesmos. Isso é feito em conceito de chave pública e secreta, onde a chave a secreta é de conhecimento apenas do seu proprietário e a respectiva chave pública pode ser utilizada pelas demais pessoas para garantir a autenticidade deste proprietário.
Por: rafael vieira martins
Sistemas e volumes criptografados e escondidos utilizando o TrueCrypt
Este artigo apresenta um aplicativo bastante poderoso e simples para a criptografia de volumes e partições em Linux e Windows: o TrueCrypt. É mostrada sua instalação, a criação de volumes e partições criptografados via interface gráfica e linha de comando e a criação volumes escondidos.
Por: Junior Assis Barreto Bernardes
Elaborando uma política de segurança para a empresa
A política de segurança é um conjunto de regras e diretrizes com intuito de proteger as informações, os ativos (algo que influi direto ou indiretamente na organização) da empresa, definindo normas/técnicas, melhores práticas para a assegurar a integridade, disponibilidade, confidencialidade da informação.
Por: yros aguiar
Verificação de integridade de arquivos - Ferramenta OSSEC
Neste tutorial abordaremos uma das funcionalidades da ferramenta de detecção de intruso OSSEC (Open Source Host-based Intrusion Detection System), o Syscheck. O Syscheck é responsável pela verificação da integridade e autenticidade de arquivos. O artigo está divido em três partes, introdução, instalação e configuração.
Por: Rafael Rocha
Uma introdução ao Linux-PAM
O Linux-PAM (Pluggable Authentication Modules for Linux) é uma suíte de bibliotecas distribuídas que viabilizam ao administrador do sistema especificar a forma que as aplicações autenticam os seus usuários. Basicamente, é um mecanismo bastante flexível para autenticação de usuários.
Por: João Lucas Pereira de Santana
Monitoramento de redes com o Zenoss
Para o administrador de redes é fundamental ter em mãos ferramentas que o auxiliem no monitoramento dos componentes de sua infra-estrutura. O Zenoss é uma ferramenta criada com o propósito de ajudar ao administrador a ter um controle mais efetivo sobre sua rede.
Por: Matuzalém Guimarães
Certificação CISSP
Um overview da certificação mais prestigiada da área de segurança da informação.
Por: Edson Junior
Gerenciamento de segurança da informação com open source (parte 1)
Os profissionais de TI muitas vezes se deparam com a necessidade de documentar processos internos de segurança da informação. Este artigo mostra de forma clara e breve, os principais itens relacionados a este assunto. Este tópico inicial tratará das normas envolvidas e os próximos posts mostrarão ferramentas Open Source que podem ser usadas nesta área.
Por: Marta Vuelma
Gerenciar e configurar inetd e serviços relacionados
Um breve, porém detalhado artigo do super daemon inetd.
Por: Perfil removido
Enviar mensagem ao usuário trabalhando com as opções do php.ini
Meu Fork do Plugin de Integração do CVS para o KDevelop
Compartilhando a tela do Computador no Celular via Deskreen
Como Configurar um Túnel SSH Reverso para Acessar Sua Máquina Local a Partir de uma Máquina Remota
Configuração para desligamento automatizado de Computadores em um Ambiente Comercial
Compartilhamento de Rede com samba em modo Público/Anônimo de forma simples, rápido e fácil
Cups: Mapear/listar todas as impressoras de outro Servidor CUPS de forma rápida e fácil
Criando uma VPC na AWS via CLI
Tem como instalar o gerenciador AMD Adrenalin no Ubuntu 24.04? (12)