Tchelinux Bagé 2016 - Chamada para palestras
Enviado por Jerônimo Medina Madruga (jeronimo·madrugaΘgmail·com)
Enviado por Jerônimo Medina Madruga (jeronimo·madrugaΘgmail·com)
Pré-requisitos Ter obtido a LPIC2. Ou seja: ter passado pelas provas da LPIC1 (101 e 102) e pelas provas da LPIC2 (201 e 202). Exame O exame 303 foi atualizado recentemente para a versão 2.0 mas até 30/06/2016 ainda é possível realizar a versão 1.5 deste exame. Os objetivos do exame 1.5 estão neste link enquanto que os objetivos atualizados da versão 2.0 estão neste link. Assim como nos demais exames, o candidato deve obter no mínio 500 pontos para passar no exame, mas é lógico: NÃO ESTUDE PARA TIRAR 500!! Passando, o candidato já é especialista em segurança Linux e recebe seu certificado e carteirinha em casa no prazo de 4 a 6 semanas.
O que estudar? Recentemente eu fiz este exame e as questões estão bem frescas na mente. De cara, posso dizer que gostei muito do conteúdo pois (diferente dos outros níveis de certificação) a Security exige um alto grau de conhecimento em um leque muito grande de serviços Open Source. Os tópicos de maior destaque na prova são: Iptables – caem muitos detlahes de regras de firewall, é imprescindível que você já implemente pois são muitas questões. Na verdade, senti que foi feita a justiça para a importância do tema nesta prova. DOMINEM ESTE TÓPICO! Nagios – caem questões elementares de Nagios, como tipos de objetos e estratégias de segurança; SELinux – cai a diferença entre MAC e DAC, pseudo filesystem do serviço, comandos, roles e contexts. Peso muito alto na prova. Se não dominar a ferramenta, não faça a prova. BIND – ACLs, zone type forward e conhecimentos sobre estratégias de segurança. Apache – cai o comando htpasswd, .htaccess e AllowOverride. Nmap – estudar a fundo a ferramenta pois suas saídas são pedidas na prova, assim como as opções de comando. Ntop – cai pouca coisa sobre ele, basicamente o protocolo que ele usa para obter as estatísticas de rede. Wireshark e tcpdump – caem as saídas dos programas para o candidato analisar. NFSv4 – caem nfs4acl e modos de autenticação. Syslog – enviar log para servidor remoto (só cai isso mesmo). Snort e Tripwire – caem detalhes de configuração e funções de cada um. OpenVPN – cai o tipo de encriptação das chaves e configurações básicas servidor-cliente (remote). Essas dicas são referentes á versão 1.5 da prova. Em breve, teremos treinamento para esta certificação! Enquanto isso, saiba de nossas promoções para os demais níveis da LPI. Dúvidas? Sugestões? Treinamentos? Mande e-mail para contato@brunoodon.com.br Sucesso na prova!!
Enviado por Bruno Odon (admΘbrunoodon·com·br)
Artigo completo: http://tux4.com.br/networking/mulheres-influentes-no-mundo-opensource/
Enviado por Juliano Ramos (julianoΘtux4·com·br)
Que outras soluções vocês sugeririam para o problema que o Ronaldo buscou resolver colocando o su em background?
Leia a dica completa em: https://perspicazsite.wordpress.com/2016/05/10/evitando_redigitacao_de_senha_colocando_o_comando_su_em_background/
Enviado por Ronaldo Ferreira de Lima (jimmy·ttyΘgmail·com)
Promoção de 20% de desconto para quem fizer a inscrição neste curso até o dia 16/05/16. Contatos treinamentos@innovus.com.br
Enviado por Alberto Mitsuo Sato (amsatoΘinnovus·com·br)
Plus: Load balance de link + Squid Proxy; QOS + Squid Proxy
Enviado por Luiz Gustavo Costa (luizgustavoΘluizgustavo·pro·br)
Monitorar em TI é ter informações precisas a um clique de distância, é ter uma interface de fácil leitura e a capacidade de gerar relatórios gráficos para as mais diversas necessidades. O Check-MK é tudo isso e muito mais.
Em sua recém lançada versão 1.2.8 ele é uma ferramenta completa que usa tudo de bom que o Nagios tem e deixa de lado tudo que não é prático ou funcional. Já vem integrado ao pnp4nagios para a geração de gráficos e integração pronta para mapas com nagvis.
Enviado por Vagner Fonseca (vagnerΘvagner·net·br)
Enviado por Driva Linux (drivalinuxΘgmail·com)
Enviado por macxi (ideiaslinuxetcΘgmail·com)
Enviado por Lourival Vieira Neto (lourivalΘzenedge·com)
Enviado por André Machado (andreferreiramachadoΘgmail·com)
Compiz foi um dos primeiros gerenciadores de janelas 3D para o servidor de janela X, onde foi usada aceleração OpenGL. O gerenciador permite que as janelas tenham efeitos visuais, como animações ao minimizar e uma área de trabalho em forma de cubo.
Porque Compiz para Debian ?
Compiz já não é fornecido pelo repositório oficial do Debian desde o lançamento do Squeeze, por causa do abandono do branch 0.8. A próxima versão 0.9 é desenvolvido pela unidade pelo Ubuntu e sempre foi muito instável em outros ambientes. Depois de pesquisar na web, alguns desenvolvedores passram a corrigir bugs, retirar os pacotes e adicionar melhorias nas diferentes aplicações. Esta nova versão foi criada no Github e funciona muito bem no Debian, é por isso que este projeto foi criado. Os pacotes para o Debian foram atualizados a partir da antiga versão 0.8.4 e desenvolvida com sucesso para arquiteturas i386 e amd64. Compiz Debian oferece pacotes tanto para o Debian stable "Jessie" quanto para o testing "Stretch".
Vídeo demonstrando como instalar: https://youtu.be/1DbBQzuz9BE
Fonte: http://www.terminalroot.com.br/2016/05/como-instalar-o-compiz-no-debian-8-jessie-mate.html
Enviado por Marcos Oliveira (terminalroot·com·brΘgmail·com)
Aprenda a instalar este plugin no ubuntu e derivados.
Notícia completa: http://tux4.com.br/networking/skype4pidigin-plugin-para-o-pidgin-do-skype/
Enviado por Juliano Ramos (julianoΘtux4·com·br)
Enviado por Giovanni Nunes (giovanni·nunesΘgmail·com)
Enviado por Rua São Luis, 296 (edivaldobezerraΘgmail·com)