
Artigos > Segurança de Senhas e Alta Entropia
Neste artigo explico o que é uma senha fraca, o que é senha forte e o que é uma senha segura. Já te adianto; se você pode decorar a sua senha, então ela é fraca. Leia mais… »
Linux Everywhere. Liberdade para todos!
Neste artigo explico o que é uma senha fraca, o que é senha forte e o que é uma senha segura. Já te adianto; se você pode decorar a sua senha, então ela é fraca. Leia mais… »
Entender as permissões do Linux vai muito além de segurança. Isso te ajuda em análises avançadas para os mais diversos problemas. Veja como funciona e porque o Linux é tão seguro. Leia mais… »
O grupo hacker Lapsus$ realizou ataques contra grandes empresas e órgãos governamentais, causando prejuízos financeiros e operacionais. Leia mais… »
Entenda como funcionam os ataques de escalonamento de privilégios no Linux! Hackers exploram vulnerabilidades para obter controle total do sistema. Descubra os métodos usados, como se proteger e manter sua segurança digital em dia. Leia mais… »
Você já tentou acessar o internet banking do Itaú via Linux? Neste artigo, vamos explorar como superar as dificuldades e garantir um acesso seguro e eficiente ao serviço. Vamos juntos entender os passos necessários para acessar o sistema bancário sem problemas em seu ambiente Linux. Leia mais… »
Recentemente uma grave vulnerabilidade no Exim expôs milhares de servidores à sérios riscos de segurança. A falha está documentada no CVE-2019-10149. A criticidade se dá ao fato do invasor ganhar acesso root no servidor. Correção Para corrigir o problema, basta atualizar o pacote do Exim. E para saber se está seguro, pode-se rodar o seguinte Leia mais… »
Já pensou em como aumentar a segurança do seu Linux desktop? Neste artigo, vamos explorar como configurar a autenticação de 2 fatores no seu sistema, oferecendo uma camada extra de proteção. Vamos juntos aprender como implementar essa medida simples, mas eficaz, para manter seus dados mais seguros. Leia mais… »
O post explora os ataques DNS que afetaram o Google e o UOL, mostrando como vulnerabilidades de segurança nos servidores de DNS podem comprometer grandes empresas e como se proteger contra esse tipo de ameaça para garantir a segurança online. Leia mais… »
Vamos explorar formas de restringir o tráfego de rede em servidores web usando o iptables, uma ferramenta poderosa de firewall no Linux. Essa configuração permite melhorar a segurança do seu servidor, bloqueando acessos indesejados e garantindo que apenas conexões legítimas possam interagir com o seu site ou sistema web. Leia mais… »
Comentário rápido sobre o vazamento de credenciais ocorrido no Dropbox. Leia mais… »
Vai ano, vem ano, e o descuido das pessoas com suas senhas continua. Vide o ranking destacado abaixo. Ele nos mostra as 25 piores senhas mais utilizadas no mundo. A lista baseia-se em 2 milhões de senhas vazadas em 2015. É difícil trabalhar com senhas fortes? Sim, é! E é exatamente isso que eleva a Leia mais… »
Ao atualizar o Google Chrome via YUM/DNF pode ser que o(a) amigo(a) leitor(a) se departe com o seguinte erro: Total 2.4 MB/s | 127 MB 00:52 warning: /var/cache/dnf/x86_64/22/google-chrome/packages/google-chrome-stable-44.0.2403.130-1.x86_64.rpm: Header V4 DSA/SHA1 Signature, key ID 7fac5991: NOKEY Error: Public key for google-chrome-stable-44.0.2403.130-1.x86_64.rpm is not installed Isso aborta a instalação da nova versão do pacote. Pode-se ignorar Leia mais… »
O Fedora é uma distribuição Linux para quem não tem medo de atualizar pacotes. O curto ciclo de vida do Fedora, por sí só, já nos mostra isso. Muitos updates semanais são lançados. Atualizar todos pacotes ou somente àqueles com atualização de segurança é opcional. O que não pode é ficar com vulnerabilidades no sistema. Leia mais… »
“Não existe vírus para Linux, por isso não é necessário rodar antivírus”. Será mesmo? Bom, vírus e outros malwares também existem para o Linux, mas a estrutura de permissionamento do GNU/Linux, que é baseada em usuários e grupos com permissões ou restrições de leitura, escrita e execução, tornam difícil o trabalho de alocação e execução Leia mais… »
Porque bloquear? Manter serviços no ar respondendo em portas default e sem nenhum tipo de bloqueio ou restrição é, no mínimo, dar sopa para o azar. É necessário restringir e ter sob controle todo acesso aos serviços de um servidor. A maior parte dos serviços já contam com algum tipo de recurso que nos permite Leia mais… »
Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em versões mais antigas. Todos os comandos são executados como usuário “root”, pois alguns tipos de varreduras dependem de privilégios do sistema. Vamos lá Leia mais… »
Recentemente soube que a senha mais utilizada no mundo é 123456. Porque não estou impressionado? Nunca se teve tantos incidentes de segurança como nos dias de hoje. A explicação é tão simples como 123456; Falta de cuidados básicos. Políticas básicas de segurança e um bom firewall resolveriam isso em grande parte, mas os cornerback’s da Leia mais… »
O Artigo aborda a prática de segurança de senhas, práticas comúns utilizadas no roubo de senhas e como evitá-los. Leia mais… »
O site da Kaspersky, fabricante do anti-vírus pago que leva o mesmo nome, foi invadido no último final de semana por SQL Injection . As informações foram postadas no blog “Hackers Blog” que não apresentou maiores detalhes. Tenho certeza que os produtos da Kaspersky são confiáveis e que o incidente no site da empresa está Leia mais… »
Que tal proteger com usuário e senha aquele diretório aberto no FTP do seu site? Veja como fazê-lo usando .htaccess! Leia mais… »