Linux > Como funcionam os ataques de escalonamento de privilégios

taques de escalonamento de privilégios tem se tornado cada vez mais frequentes. São os “vírus” do Linux e o terror de todo administrador de sistemas. Evitá-los é um trabalho minucioso que demanda atenção e boa experiência por parte do time de sysadmins. Dentro desse contexto, é bem possível evitá-los. Nesse post vou falar como a Leia mais… »

Segurança > Acesso ao Itaú Internet Banking via Linux

Gas Anti Fraud, empresa responsável pelo Warsaw usado no Internet Banking de alguns bancos oference recurso para configurar facilmente o browser no Linux. Leia mais… »

Segurança > Vulnerabilidade crítica do Exim CVE-2019-10149

Recentemente uma grave vulnerabilidade no Exim expôs milhares de servidores à sérios riscos de segurança. A falha está documentada no CVE-2019-10149. A criticidade se dá ao fato do invasor ganhar acesso root no servidor. Correção Para corrigir o problema, basta atualizar o pacote do Exim. E para saber se está seguro, pode-se rodar o seguinte Leia mais… »

Autenticação de 2 fatores no Linux Desktop

Autenticação de 2 fatores passou de uma boa prática para algo praticamente obrigatório. Veremos a seguir como instalar e configurá-la no Linux Desktop. Para isso você precisará do Google Authenticator instalado no seu smartphone, precisará de um smartphone e precisará de um Linux Desktop =) Passo 1: Instalação dos pacotes. Debian e Debian-like: Redhat e Leia mais… »

Segurança > Google e UOL ‘hackeados’ por DNS

o dia 6 de janeiro de 2017, nada mais nada menos do que Google Brasil e UOL foram vítimas de um tipo de ‘ataque’ que consiste em alterar o direcionamento do endereço do site, os fazendo exibir conteúdos não pertencentes aos respectivos sites. No caso do UOL, todo acesso exibia conteúdo erótico do site Redtube Leia mais… »

Segurança > Restringindo tráfego via Iptables para servidores Web

ervidores “de cara para a Internet” sempre serão prováveis alvos de ataques. Ataques esses de todos os tipos, de DoS à brute force passando pelo uso de exploits. A “cartilha das boas práticas” nos diz para não rodar serviços desnecessários, pois esses abrem portas desnecessárias e criam um meio a mais para exploração do sistema. Leia mais… »

Curtas > Dropbox invadido

a noite de terça-feira, dia 30/8, o Dropbox anunciou que um incidente ocorrido em 2012 possibilitou o vazamento de milhões de credenciais de seus usuários. Estamos falando de aproximadamente 68 milhões de contas. O fato de credenciais vazarem de uma empresa cujo core-business é o armazenamento e proteção de arquivos privados só reforça aquilo que Leia mais… »