Pular para o conteúdo

Filtrando porcarias com Squid III

Dica publicada em Linux / Segurança
Perfil removido removido
Hits: 8.843 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Filtrando porcarias com Squid III

Segue o link da base de dados do famosíssimo programa spybot para Windows, completíssimo limpador de spywares, keyloggers, traças, muriçocas, pernilongos e outros bichos mais! ;-)

Tenho testado-o em meu pequeno servidor e não notei nenhuma alteração tanto na sua performance como na do Squid, devido a quantidade de endereços presentes (+ de 1000).

Foi implementado a partir do trabalho "Bloqueando Spywares com o Squid com ajuda do Spybot" em www.squid-cache.org.br, de autoria de Ruff.
Humildemente sugiro olhar as configurações "Filtrando porcarias com Squid I" e "Filtrando porcarias com Squid II" aqui no site.

Descompacte o arquivo spybot.txt e mova-o para o diretório do Squid.

Adicione as regras:

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
acl spywares url_regex -i "/caminho_do_squid/spybot.txt
http_access deny spywares

Reinicie o Squid e pronto!
:P

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Como instalar a Steam via snap no Debian 9

Monitores antigos no Damn Small Linux

Vundle - Gerenciador de plugins para o Vim

Vídeo aula: detectando rede wirelles Intelbras

Utilizar o Monodevelop via proxy

Instalação do Librewolf no Ubuntu/Mint (e em outras distros)

Quanto tempo para quebrar sua senha?

OSSEC - Instalação e configuração

Obtendo acesso a hosts internos de uma rede remota com SSH

Como proteger seus dados no computador e smartphone?

Contribuir com comentário

Entre na sua conta para comentar.