agosto 2011

Promoção: Siga e ganhe um Arc Mouse

Quer ganhar um Arc Mouse da Microsoft? Então basta seguir o @portalcooperati! O Arc Mouse é super confortável, eu tenho um branco. O nosso parceiro InfoBusiness forneceu esse mouse para sorteio entre os leitores do CooperaTI! Para participar basta seguir o @portalcooperati, os atuais seguidores também estarão concorrendo. Durante a semana iremos tuitar um endereço reduzido desde post. Se der retuíte, suas chances podem aumentar! Para seguir, clique no botão:  Ainda não tem twitter? Vai lá e faz uma conta que eu espero 😉

Instalação e configuração do IDS snort

Snort é um software livre de detecção de intrusão para rede (NIDS) desenvolvido inicialmente por Martin Roesch, capaz de desenvolver análise de tráfego em tempo real e registro de pacote em redes IP. Executa análise de protocolo, busca/associa padrões de conteúdo e pode ser usado para detectar uma variedade de ataques, tais como buffer overflows, stealth port scans, ataques CGI, SMB probes, OS fingerprinting, entre outras. Esta ferramenta é suportada em arquiteturas RISC e CISC e em plataformas das mais diversas, como várias distros Linux Continue lendo

Detecção de Intrusão com Ossec

Segurança da rede é sempre algo muito importante, mas manter a integridade dos hosts não é um trabalho fácil, por isso vou falar de uma ferramente que não é apenas muito boa no que faz, mas ganhou prêmios em segurança e além de tudo é uma iniciativa do brasileiro Daniel B. Cid. O trabalho dele fez tanto sucesso que a Trend Micro o contratou para seus projetos de segurança e para manter o Ossec com um equipe para acelerar o desenvolvimento do mesmo.

Acessar seu desktop remotamente

Essa dica é para quem precisa acessar remotamente seu desktop sem precisar utilizar o VNC, essa solução é bem mais rápida pois envia comandos para o desenho da tela ao invés de tirar fotos do seu desktop e possui a vantagem de utilizar uma conexão criptografada.

Mapeando a Rede com Nmap/Zenmap

Conhecer sua rede é requisito básico para qualquer SysAdmin, mas a rede que o administrador tão arduamente mapeou nem sempre é a que esta funcionando no momento, novos equipamentos de rede são adicionados sem a devida requisição, serviços são instalados em máquinas que não deveriam rodar, sistemas operacionais não homologados são instalados em máquinas que não deveriam, etc. Vou adicionar mais uma ferramenta de administração em nosso escopo, o Nmap(Network Map) que como o nome diz foi criado para mapear uma rede, e muito mais Continue lendo

Autenticação via Reconhecimento Facial

Ola pessoal, o objetivo deste post é mostrar o quão versatil pode ser o PAM (Pluggable Authentication Modules). O PAM é um sistema modular de autenticação e autorização de usuários criado pela SUN Microsystems (agora Oracle), e é o principal subsistema de autenticação Unix/Linux modernas. A arquitetura modular do PAM permite que diferentes métodos de autenticação ou diferentes algoritmos de criptografia de senhas sejam utilizados para permitir acesso do usuário ao sistema.