Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Linux Magazine de outubro: “Como invadir o Linux”

Enviado por Pablo Hess (phessΘlinuxmagazine·com·br):

“A Linux Magazine de outubro já está à venda nas bancas e no site. Confira:

A melhor defesa é um bom ataque. Para defender suas redes e sistemas dos criminosos, aprenda a agir como eles. Este mês, a Linux Magazine explica como invadir sistemas Linux utilizando as técnicas e ferramentas mais atuais. Injeção SQL, engenharia social pelo Google, XSS, poluição de parâmetros HTTP, todos os recursos viram armas em mãos mal intencionadas.

Entenda também como os programas de visualização de logs de IDS podem ajudar a detectar e fechar meios de entrada na sua rede. E ainda, para blindar seu sistema Linux contra invasores, conheça o sistema LIDS de controle obrigatório de acesso (MAC, na sigla em inglês).

E mais:

SEGURANÇA: UPGRADE 2.0
Atualizar o sistema inteiro todos os dias – como dita a segurança – pode significar downloads grandes e repetitivos, além de possivelmente exigir a reinicialização da máquina. Descubra a forma certa para evitar isso e ter atualizações mais seguras.

REDES: ASP.NET NO APACHE [artigo liberado]
Se você ainda depende do IIS e do Windows para rodar aplicações escritas em ASP.NET, saiba como usar o mod_mono no Apache sobre GNU/Linux para servir conteúdo .NET e livre-se pelo menos de uma parte do legado.

Adobe AIR no Linux: Instale o ambiente de execução da Adobe para desfrutar dos recentes aplicativos construídos sobre essa plataforma.

OpenSolaris: Na sexta parte desta série, entenda o particionamento no sistema de código aberto da Sun e use práticas ferramentas que nem os mais experientes administradores Solaris conhecem. (artigo liberado)

Escalonadores [artigo liberado]: Para lidar com processos, o kernel precisa ditar quem tem mais prioridade. Nós analisamos os escalonadores de processos dos kernels OpenSolaris e Linux e mostramos seus pontos fortes e fracos.

CONSEGI 2009 [artigo liberado]: O evento internacional em Brasília promoveu o encontro entre governos, empresas e desenvolvedores, com resultados positivos para todos.

UPnP: Conheça o Universal Plug and Play, protocolo que facilita a integração transparente de dispositivos na rede, e aprenda a usá-lo com o framework BRisa UPnP.

E nas colunas:

- Charly Kühnast apresenta algumas ferramentas para “perfurar” firewalls por meio de túneis.
- Maddog mostra por que e como garantir que sua carreira permaneça à prova do futuro.
- Zack Brown [artigo liberado] narra o avanço da desfragmentação do Ext4 e do suporte ao smartphone HTC Dream, entre outros.
- Augusto Campos [artigo liberado] reforça a necessidade de comunicação interna nos projetos de Software Livre, e as consequências negativas de sua ausência.
- Klaus Knopper explica como criar senhas com o tamanho que você quiser e aborda a configuração de múltiplos monitores no novo Xorg 7.4.
Pablo Hess [artigo liberado] lista o que o kernel Linux 2.6.31 traz de novo para seus usuários.
- Alexandre Borges apresenta o software desenvolvido pelo Google para acesso remoto.
- Cezar Taurion [artigo liberado] explica por que todos os cursos superiores de computação devem ensinar Software Livre.” [referência: linuxmagazine.com.br]


• Publicado por Augusto Campos em 2009-10-12

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    psicoppardo (usuário não registrado) em 12/10/2009 às 1:25 pm

    simplesmente, ótima matéria sobre segurança em sistema linux, estou doido para adquirir a revista.

    linuz (usuário não registrado) em 12/10/2009 às 9:40 pm

    Desta vez aprendo a invadir sistemas linux. Pentágono, FBI, KGB, PF, BB, Tesouro Nacional que se cuidem…ai vou eu……

    []ss

    Essa idéia de :
    Para defender suas redes e sistemas dos criminosos, aprenda a agir como eles.

    É um engano popular, voce precisa entender como as coisas funcionam da forma certa para precaver-se da invasão por ter configurado da forma errada. Para ilustrar, não é preciso aprender todos os tipos de notas de dinheiro falsas para reconhecer uma, basta se concentrar em como é uma nota verdadeira.

    Fellype (usuário não registrado) em 13/10/2009 às 1:21 pm

    O hamacker tem razão no que diz. Mas acredito que ao aprender técnicas de invasão obtém-se uma “ferramenta de testes”: Configure o seu sistema e tente invadi-lo, assim poderá ver o que fez de certo e o que ficou errado.
    Obs.: Não sou da área de administração de redes/sistemas.

    Elias Amaral (usuário não registrado) em 13/10/2009 às 4:08 pm

    mas segurança é mesmo sobre configurar bem os sistemas? não manjo muito do assunto, mas tem admin paranoico que diz que o importante é ser ‘pro-ativo’. do tipo aqueles caras que fazem honeypot, sabe?

    honeypot: pq diabos alguem perderia tempo fazendo um servidor falso para ser invadido e assim proteger e ocultar o autentico, se pra proteger um sistema basta configurar bem?

    bom, o augusto explicou esse fenomeno na materia dele sobre ladrões, ali no efetividade.net: o invasor só vai embora depois que se der por sadisfeito, ou se estiver sob pressão (tempo, alguem ouviu, etc). a materia é sobre ladroes de residencias, mas forçando um pouco pode se aplicar a invasores em geral. por isso existe aquele truque de por um cofre facil de arrombar com um dinheiro dentro, pro ladrao ir direto lá, achar facil e se achar esperto..

    ou seja, conhecer a mente criminosa pode sim auxiliar na segurança.. (e esse foi só um exemplo)

Este post é antigo (2009-10-12) e foi arquivado. O envio de novos comentários a este post já expirou.