abril 2004

A dica revela um furo enorme de seguranca, imaginando que se tenha dezenas de maquina Linux espalhadas nos laboratorios e nas empresas. Um usuario mau intencionado, poder? utilizar esta “feature” e ter acesso de root localmente. Para resolver este problema, recomendo que se faca o seguinte: 1) edite o /etc/inittab, acrescentando as linhas abaixo em…

Read More Resolvendo problema de “feature” do modo Single User

Come?a hoje a maior capacita??o t?cnica realizada por institui??es governamentais. Ser?o treinados 2.150 servidores p?blicos distribu?dos entre 150 cursos oferecidos durante a 1? Semana de Capacita??o e Treinamento em Software Livre, superando a expectativa inicial de 1.000 inscri??es. Iniciativa conjunta do Instituto Nacional de Tecnologia da Informa??o ? ITI e Minist?rio da Sa?de, o evento,…

Read More Semana de Capacita??o em Software Livre

A m?quina computacional que d? energia ? empresa Google ? o maior cluster de servidores GNU/Linux da hist?ria mundial. A Google tem muito mais poder de computa??o a sua disposi??o do que anuncia. De fato, tem havido rumores durante meses que o cluster da empresa tem 100 mil servidores – o que, se for verdade,…

Read More Google: invej?vel tecnologia

Este comando abaixo ? um exemplo de como procurar arquivos com permissionamento SUID e SGID. find / \( -perm -02000 -o -perm -4000 \) -ls outra forma ? usando o aplicativo criado pelo colaborador do Projeto Debian Gnu/Linux Ben Collins, que ? conhecido como sXID que tamb?m pode ser baixado atrav?s do link: ftp://marcus.seva.net/pub/sxid/

Read More Procurando arquivos com perm. SUID e SGID

Instala??o do Half-Life e Counter-Striike Aconselho a voc? criar um usu?rio somente para rodar o servidor: # useradd cs Sendo o usu?rio ‘cs’, voc? ir? fazer todo o resto: # su cs Costumo fazer a instala??o no diret?rio do usu?rio ‘cs’: $ cd ~ Vamos baixar o Half-Life.. $ wget hlds_l_3111_full.bin Lista de alguns mirrors:…

Read More Servidor de Counter-Strike no Debian Gnu/Linux

? claro que os testes n?o s?o baseados em exemplos de ataques mas pelo menos o alertam de falhas simples que possam estar ocorrendo em seu firewall Nestes dois links abaixo voc? poder? verificar superficialmente a seguran?a de seu firewall com ferramentas que fazer scanner de porta fingerprint em pilhas TCP entre outros testes: Leia…

Read More Servi?os On-Line testam seguran?a de firewall

Este m?todo de autentica??o utiliza o par de chaves p?blica (que ser? distribu?do nas m?quinas que voc? conecta) e outra privada (que ficar? em seu diret?rio pessoal) para autentica??o. A encripta??o e decripta??o s?o feitas usando chaves separadas e n?o ? poss?vel conseguir a chave de decripta??o usando a chave de encripta??o. ? poss?vel inclusive…

Read More Usando autentica??o RSA/DSA – chave p?blica/privada