Segurança hoje em dia é uma coisa séria e muito difícil de se fazer, nenhum sistema é totalmente seguro, mas podemos dificultar as coisas não é? Estudando segurança pel…
Subcategoria
505 artigos em Linux. Página 37 de 43.
Lista cronológica dos artigos desta subcategoria.
Segurança hoje em dia é uma coisa séria e muito difícil de se fazer, nenhum sistema é totalmente seguro, mas podemos dificultar as coisas não é? Estudando segurança pel…
Este artigo tem como objetivo explicar o funcionamento do canivete suíço do TCP/IP, o Netcat. Disponibilizado em versões para Linux, Windows, Solaris e FreeBSD, ele é u…
Tentarei aqui, ajudar os usuários a acessar suas câmeras digitais via Linux, fazer uso das mesmas como dispositivo de armazenamento de dados e tecerei comentários sobre…
Esse artigo traz uma nova visão de nossa realidade quando se fala em segurança. O tema abordado será uma nova categoria de software, o Personal Firewall, que vem para f…
Neste artigo tentaremos apontar alguns passos e premissas para conseguirmos implementar uma política de segurança que seja realmente eficaz e que possa cumprir de fato…
Este artigo visa mostrar como implementar uma solução um pouco mais simples de Alta Disponibilidade no estilo ativo/passivo com qualidade. A idéia é simples, temos duas…
As redes sem fio (wireless) já não podem ser mais consideradas inseguras como a alguns meses atrás, o padrão de segurança antes utilizado (WEP) tinha suas vulnerabilida…
Este artigo mostra como criar um poderoso servidor de e-mails com antivírus utilizando a dupla ClamAV e MailScanner, protegendo assim seus clientes de possíveis vírus q…
Esse artigo nos introduz a uma das mais famosas ferramentas de segurança do mercado. O Nessus, que é software livre, serve para detectar vulnerabilidades em sua máquina…
Este artigo ensina a filtrar no seu gateway ou firewall os e-mails recebidos através de POP3 de forma transparente, sem necessidade de configuração por parte dos seus u…
Este artigo mostra como configurar um proxy com um potente controle de conteúdo. URLs, sites, palavras ou conjunto de palavras e até vírus dentro de um site podem ser f…
Neste artigo veremos algumas características avançadas do sistema de detecção de invasão Snort e também como utilizar a criatividade para elaborar firewalls integrados…