Quando uma máquina é invadida, a primeira coisa que o invasor vai querer fazer é apagar os vestígios de que esteve ali removendo as entradas que ficam armazenadas em lo…
Subcategoria
505 artigos em Linux. Página 40 de 43.
Lista cronológica dos artigos desta subcategoria.
Quando uma máquina é invadida, a primeira coisa que o invasor vai querer fazer é apagar os vestígios de que esteve ali removendo as entradas que ficam armazenadas em lo…
Neste artigo vamos falar sobre análise passiva. Veremos alguns cases simples de utilização dessa técnica, que pode ser extremamente extensível e também, demonstrar como…
O objetivo deste artigo é tratar sobre de um dos mais conhecidos métodos de segurança utilizado para servidor DNS e outros serviços do Linux, o chroot. O artigo visa ún…
Neste artigo aprenderemos a esconder a versão de alguns serviços que rodam em nosso servidor Linux. Isso irá dificultar a vida dos invasores, que não terão acesso a tai…
Neste artigo aprenderemos a instalar e configurar o ótimo antivírus engine clamav e o freshclam, que é o script responsável pela atualização do banco de dados de vírus…
O PortSentry é um projeto já bem antigo de IDS/Firewall. Trata-se de um software muito interessante, flexível e bem fácil de se lidar. Vamos ver como barrar PortScannin…
Neste simples artigo vou tentar passar o conceito básico de race condition, a condição de corrida com arquivos temporários e "leaks" da memória de SUIDs. Vamos ver como…
Olá comunidade! Esse artigo nos mostra uma maneira rápida, detalhada e eficiente de instalar e configurar o Apache2 para restringir diretórios em um servidor Linux roda…
Esse artigo é uma compilação de dicas para otimizar a segurança de uma conexão remota via SSH. Aqui veremos como fazer limitações por usuários, alteração da porta padrã…
De uns tempos para cá comecei a notar que mais gente está programando e conseqüentemente mais gente está entrando no mercado de trabalho precocemente. Estão iniciando s…
Este pequeno arquivo nos fala um pouco do que é a perícia forense voltada a informática, que aspectos são levados em consideração numa análise e quais os procedimentos…
Este artigo nos introduz ao LIDS (Linux Intrusion Detection System), um sistema robusto que aplicado como patch no kernel nos oferece recursos extremos de configurações…