SSH - Uma breve abordagem
Como o primeiro de uma série (assim eu espero), este material é indicado para aqueles que querem aprofundar um pouco mais no mundo Linux, não ficando apenas no desktop. Neste trabalho trato dos conceitos básicos do SSH, configuração e utilização.
Por: Oscar Costa
Bloqueio de usuários com página de aviso
Neste artigo vou mostrar como bloquear usuários que acessam a Internet através de compartilhamento via iptables, fazer com que estes usuários bloqueados recebam uma página de aviso sobre o bloqueio. Isto ajudará muito a provedores de acesso a Internet a rádio que sentem a necessidade de bloquear usuários com pendências.
Por: Nélio Soares de Freitas
VPN com FreeS/WAN
O FreeS/WAN é uma das várias implementações do IPSec (Internet Protocol Security) e IKE (Internet Key Exchange) para GNU/Linux. Com ele você pode fazer uma VPN entre redes fisicamente distantes usando uma rede insegura como a internet.
Por: Pedro Pereira
Usando o John theRipper para manter sua rede segura
Senhas fracas são um terror para qualquer administrador de redes, pois se uma senha é quebrada, todo o sistema é comprometido, afinal é mais fácil obter o aumento do privilégio quando já se está logado no sistema. O John te Ripper é um software que pode manter sua rede mais segura simplesmente tentando quebrá-la, ou seja, ele vai tentar quebrar suas senhas e te alarmar sobre usuários com senhas inseguras.
Por: Simon
Alta Disponibilidade com LVS
Neste artigo vamos dar um overview do Linux Virtual Server (LVS), que é largamente utilizado em sistemas que necessitam de alta disponibilidade, tolerância a falhas e balanceamento de carga.
Por: Alan Cota
Utilizando SSH com método de autenticação publickey + ssh-agend + ssh-add
O presente documento tem por finalidade descrever a utilização dos softwares ssh-agent e ssh-add. O ssh-agent é um agente de autenticação, ele gerencia as conexões ssh de sua sessão login. Fazendo par com o ssh-add, conseguimos manter as conexões ssh no ssh-agent.
Por: David Verzolla
Instalando Snort e Guardian no Slackware
Segurança hoje em dia é uma coisa séria e muito difícil de se fazer, nenhum sistema é totalmente seguro, mas podemos dificultar as coisas não é? Estudando segurança pela grande rede, achei o Snort, que é um sistema reconhecido pelos administradores de sistemas e já ganhou alguns prêmios. Utilizarei arquivos tgz para mantermos a organização do nosso Slackware.
Por: João Paulo de Oliveira Faria
Netcat - O canivete suíco do TCP/IP
Este artigo tem como objetivo explicar o funcionamento do canivete suíço do TCP/IP, o Netcat. Disponibilizado em versões para Linux, Windows, Solaris e FreeBSD, ele é um programa muito versátil, sendo desde um telnet "melhorado" até um escaneador de hosts e brute force.
Por: Perfil removido
Vírus em câmeras digitais: possibilidades
Tentarei aqui, ajudar os usuários a acessar suas câmeras digitais via Linux, fazer uso das mesmas como dispositivo de armazenamento de dados e tecerei comentários sobre um hipotético risco de disseminação de vírus através de câmeras digitais.
Por: Perfil removido
Introdução ao Personal Firewall (PF)
Esse artigo traz uma nova visão de nossa realidade quando se fala em segurança. O tema abordado será uma nova categoria de software, o Personal Firewall, que vem para ficar e ser aliado dos antivírus e demais sistemas de proteção, tendo como objetivo tornar seu desktop mais seguro.
Por: Bruno Lima Queiroz
Implementando uma política de segurança eficaz
Neste artigo tentaremos apontar alguns passos e premissas para conseguirmos implementar uma política de segurança que seja realmente eficaz e que possa cumprir de fato seu papel de prevenção de incidentes eletrônicos.
Por: Alan Cota
Alta disponibilidade com IP compartilhado - UCARP
Este artigo visa mostrar como implementar uma solução um pouco mais simples de Alta Disponibilidade no estilo ativo/passivo com qualidade. A idéia é simples, temos duas máquinas, cada uma com seu próprio IP e ambas compartilhando um terceiro IP. Quando a máquina master cair, a slave assume o controle sobre o IP compartilhado.
Por: Allan GooD
Como gerar qualquer emoji ou símbolo unicode a partir do seu teclado
Instalar e Configurar o Slackware Linux em 2025
Como configurar os repositórios do apt no Debian 12 em 2025
Passkeys: A Evolução da Autenticação Digital
Instalação de distro Linux em computadores, netbooks, etc, em rede com o Clonezilla
Configurando o Conky para iniciar corretamente no sistema
3 configurações básicas que podem melhorar muito a sua edição pelo editor nano
Como colorir os logs do terminal com ccze
Instalação Microsoft Edge no Linux Mint 22
Como configurar posicionamento e movimento de janelas no Lubuntu (Openbox) com atalhos de teclado
QUERO REVIVER UM COMPUTADOR ANTIGO, MAS TIVE PROBLEMAS COM OS LINUX QU... (10)
Instalar debian testing (13) "por cima" do debian 12 (3)