Estrutura do Iptables
INPUT, OUTPUT, PREROUTING, POSTROUTING... Afinal, o que são estes nomes e em quais circunstâncias uma regra deve ir em um ou outro? E as tabelas filter, nat e mangle? Como o iptables é estruturado?
Por: Elgio Schlemer
Bootando CDROM com o grub / lilo
A opção de boot da BIOS é uma forma insegura de iniciar um CD, caso o computador seja público uma pessoa poderá usar um CD bootável sem autorização e fazer estragos no sistema instalado, ou você pode esquecer um CD de instalação, do Debian por exemplo, e alguém formatar o computador sem querer. Se sua BIOS não suporta o boot pelo CD, esta pode ser sua solução.
Por: José Roberto
Encriptando suas senhas de forma (mais) segura no Pidgin
Todos nós já estamos fartos de saber que o Pidgin (formalmente conhecido como Gaim), por padrão, não encripta e provavelmente nunca encriptará as senhas do arquivo accounts.xml. Este artigo vai lhe ajudar e explicar o por quê que isto ocorre.
Por: Felipe Mendes
Firefox 2 e seu recurso de proteção contra Web Phishing
Esse breve artigo é mais informativo do que técnico. Achei super bacana a iniciativa da Mozilla Foundation em nos proteger contra Web Phishing e aqui venho explicar mais sobre o que se trata e como isso funciona no Firefox.
Por: Fábio Berbert de Paula
Segurança no SSH via plugins da PAM
Neste artigo veremos como proteger nossos servidores Unix utilizando console de administração via SSH contra ataques de brute-force usando o plugin pam_abl para PAM (Pluggable Authentication Module).
Por: Anderson L Tamborim
Auditando senhas com John The Ripper
Senhas são a parte mais fraca de qualquer sistema de segurança, pois pessoas que não conhecem os riscos causados por senhas fracas são responsáveis por criar tais senhas. Auditar as senhas que seus usuários utilizam para acessar os servidores é necessário para se garantir o mínimo de segurança nesse quesito. Com uma ferramenta como o John The Ripper, isso fica muito fácil.
Por: Pedro Pereira
Melhorando a segurança do Firewall com Bridges usando Snort_Inline no Debian Etch
A segurança é algo preocupante para os administradores de sistema. Estamos acostumados a ver aquele firewall, que está ali na porta de saída da sua rede, apenas servindo de gateway para a internet e deixando trafegar dados sem qualquer controle. Vamos mostrar como melhorar o firewall bridge que criamos no outro artigo utilizando o Snort_Inline.
Por: Brivaldo Alves da Silva Jr
Backup automatizado e seguro usando SSH / SCP / SFTP
São muitos os scripts de backup existentes hoje na Internet para o fim de agilizar e automatizar esse importante e muitas vezes esquecido item de Segurança da Informação. Mas poucos se preocupam em como esses dados serão enviados, podendo criar mais problemas do que solução.
Por: Carlos Vinícius Braga dos Santos
Administrando Linux via web (parte 1)
Administre seu Linux via web ou intranet. Existem diversos "painéis de controle" para que seja feita tal façanha. Alguns, ainda em fase de criação, que dizem fazer tudo que necessitamos e outros mais simples. O que nos interessa? Segurança e facilidade de configuração.
Por: Bruno Magalhães de Souza
Principais fontes de vulnerabilidade no Linux
O Linux é seguro? A resposta é enfática: não. Ou mais flexivelmente: depende. Mas depende de quê? Depende de quem o administra. Um Linux mal configurado pode ser tão ou até mais vulnerável do que outro sistema qualquer. Nesse artigo apresentaremos as principais fontes de vulnerabilidade do Linux e algumas medidas para torná-lo mais seguro.
Por: Silvio Leonardo Teixeira de Souza Cruz
Travando qualquer máquina Linux
Neste artigo trago para a nossa comunidade uma vulnerabilidade de segurança que afeta praticamente todas as distribuições, pelo menos as que eu testei. São elas: Red Hat, Slackware E Debian. Como eu não tenho como testar todas as distribuições like que existem, peço a ajuda dos amigos para testar no maior número possível de distribuições e comentar.
Por: Hugo Alvarez
Configurando uma VPN IPSec Openswan no SUSE Linux 9.3
Neste artigo veremos como instalar e configurar uma VPN utilizando o IPSec e Openswan. A distribuição utilizada foi o SUSE Linux 9.3.
Por: Sandro Venezuela
Enviar mensagem ao usuário trabalhando com as opções do php.ini
Meu Fork do Plugin de Integração do CVS para o KDevelop
Compartilhando a tela do Computador no Celular via Deskreen
Como Configurar um Túnel SSH Reverso para Acessar Sua Máquina Local a Partir de uma Máquina Remota
Configuração para desligamento automatizado de Computadores em um Ambiente Comercial
Compartilhamento de Rede com samba em modo Público/Anônimo de forma simples, rápido e fácil
Cups: Mapear/listar todas as impressoras de outro Servidor CUPS de forma rápida e fácil
Criando uma VPC na AWS via CLI
Tem como instalar o gerenciador AMD Adrenalin no Ubuntu 24.04? (11)