Gerenciar e configurar inetd e serviços relacionados
Um breve, porém detalhado artigo do super daemon inetd.
Por: Perfil removido
Servidor de log no Debian com Syslog-ng
Quando falamos de segurança, também devemos nos preocupar com nossos logs. É recomendado que todos os logs sejam guardados por anos, pois neles podemos obter informações válidas, porém estas são válidas também para os crackers. Neste artigo utilizaremos o syslog-ng com uma interface web para armazenar o log de todos os servidores em um único servidor centralizado.
Por: Leonardo Damasceno
Esteganografia utilizando steghide
Este artigo ensina como utilizar o steghide, uma ferramenta que incorpora (ou esconde) dados num arquivo de imagem ou de som, podendo utilizar criptografia ou não. Esta técnica é conhecida como esteganografia.
Por: Hudson Flávio Vieira Mateus
Hardering com Red Hat 5
Nesse artigo veremos como melhorar a segurança em um ambiente Red Hat. Todas as configurações apresentadas podem ser usadas em outras versões de Linux e as mesmas são requisitos para que o ambiente entre em conformidade com políticas como PCI entre outras.
Por: daniel.theodoro
Protegendo o ESB: Conceitos e técnicas de segurança para empresas de serviços web críticos
As empresas estão a cada dia que passa mais dependentes dos processos automatizados e procedimentos úteis para prestação de serviços. O grande problema está na falta de preocupação com a segurança desses sistemas durante a implementação de um ESB. O artigo tem o objetivo de tratar de aspectos envolvidos na segurança de um serviço web.
Por: Gleudson Junior
Intrusão simples com Metasploit
Salve salve galera do VOL! Aqui vai mais um artigo falando sobre o framework Metasploit. Irei demonstrar algumas técnicas simples/básicas de scanning e fingerprint usando o Metasploit e em seguida exploraremos uma máquina MS para obtermos uma shell. Let`s go???
Por: Roberto Soares (3spreto)
Computação Forense - Entendendo uma perícia
Neste artigo conheceremos um pouco mais sobre uma perícia forense e um pouco sobre ataques e técnicas de rastreabilidade.
Por: André
Teste de vulnerabilidades com OpenVAS 3.0
A nova versão do ótimo scanner de vulnerabilidades, OpenVAS 3.0, já está disponível. Ainda não há ports para árvores de várias distros como Debian, Ubuntu e outras, mas há o código-fonte, do qual qualquer distro pode aceitar a compilação. No processo de Pentesting, uma das etapas é "teste de vulnerabilidades", para na sequência "teste de ataques", por exemplo com o Metaspolit Framework.
Por: Mauro Risonho de Paula Assumpção A.K.A firebits
Segurança em seu Linux (parte 2)
Continuação do primeiro artigo sobre segurança em seu Linux, porém nessa parte será estudado fork bomb, prevenção contra fork bomb e algumas outras técnicas.
Por: Leonardo Damasceno
IDS com Snort + Guardian + Debian Lenny
Implementação de IDS com bloqueio automático de tentativas de invasão utilizando o Snort + Guardian em Debian Lenny com uma interface web para acompanhamento dos alertas gerados pelo IDS.
Por: Douglas Q. dos Santos
Os 5 princípios básicos de segurança para empresas
Observe neste artigo bem simples o porquê das falhas de segurança e o porquê de muitas vezes algumas empresas que possuem tanta tecnologia e segurança serem invadidas mesmo assim.
Por: Mauro Risonho de Paula Assumpção A.K.A firebits
Replicação com OpenLDAP
Nesse artigo iremos demonstrar o funcionamento do sistema de replicação com o OpenLDAP. Replicação é a manutenção de uma cópia, seja parcial ou total, dos dados em outros servidores. Este é um método muito utilizado quando trabalhamos em um ambiente corporativo, onde temos a necessidade de alta disponibilidade nos serviços.
Por: Ronaldo Meneguite
Como gerar qualquer emoji ou símbolo unicode a partir do seu teclado
Instalar e Configurar o Slackware Linux em 2025
Como configurar os repositórios do apt no Debian 12 em 2025
Passkeys: A Evolução da Autenticação Digital
Instalação de distro Linux em computadores, netbooks, etc, em rede com o Clonezilla
Muitas dificuldades ao instalar distro Linux em Notebook Sony Vaio PCG-6131L (VPCEA24FM)
Slackpkg+ (Slackpkg Plus) está de volta!
Como dividir duas janelas igualmente e lado-a-lado na sua tela
Configurando o Conky para iniciar corretamente no sistema
3 configurações básicas que podem melhorar muito a sua edição pelo editor nano
Pedagogia no brasil não passa de alfabetização por m4sturbação mental (0)
Minha rede tem um espaço invisível que não dá pra digitar o nome da re... (0)
compilação samba 4.22 rock linux 9.5 (2)
Não Consigo instalar o cli-visualizer no Ubuntu 24.04 (3)
Erro de segmentação «Segmentation fault (core dumped)» ao retornar obj... (6)