Jump to content
Lucas Rafael

O que estudar na área de segurança da informação

Recommended Posts

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.




  • Similar Content

    • By bhs_GA
      Esse post não é algo tão técnico, mas é uma coisa que pode ser usada para impressionar o amigo, colega ou algum parente. Aqui você aprenderá como instalar o “hollywood” o comando do terminal Linux mais zoeiro, ele é bem simples de instalar e de executar.   Quem gosta de filmes baseado em hackers e invasão, você já deve ter visto algo parecido com o gif abaixo em algum filme.   Hollywood o comando do terminal Linux mais zoeiro  
      Saiba mais sobre o Hollywood comando do terminal Linux mais zoeiro
    • By bhs_GA
      Esse post não é algo tão técnico, mas é uma coisa que pode ser usada para impressionar o amigo, colega ou algum parente. Aqui você aprenderá como instalar o “hollywood” o comando do terminal Linux mais zoeiro, ele é bem simples de instalar e de executar.   Quem gosta de filmes baseado em hackers e invasão, você já deve ter visto algo parecido com o gif abaixo em algum filme.   Hollywood o comando do terminal Linux mais zoeiro
       
      Saiba mais sobre o Hollywood comando do terminal Linux mais zoeiro
    • By 3nj0y
      É fácil ter uma falsa sensação de segurança, pensando que outro sistema operacional pode ser mais direcionado do que o Linux, mas há uma abundância de riscos e vulnerabilidades para todos os tipos de dispositivos Linux. Mantenha sua guarda, independentemente do seu sistema operacional.
      Isto deve ser necessário, mas, mesmo assim, certifique-se de usar sempre uma forte e longa senha.

      Para a computação diária, faça login em uma conta de usuário básica e use sudo ou a conta de root somente quando necessário. É provável que este seja o comportamento padrão, mas vale a pena verificar o status da sua conta.

      Full disk encryption é o ideal, mas também é possível criptografar apenas o seu diretório home, por exemplo, em uma mesma máquina. Normalmente, isso é feito durante a instalação, e é difícil fazer depois. Nessa situação, a solução mais fácil é fazer backup de seus dados (sempre uma coisa boa!) e, em seguida, re-instalar o sistema operacional selecionando opções de criptografia. Se você realmente quiser tentar criptografar um sistema existente, o processo varia, dependendo da sua distribuição e partição de disco de instalação, então é melhor procurar por instruções relevantes para o seu ambiente.

      Reduza o tempo para o bloqueio entrar em vigor uma vez que o screensaver começa.

      É uma boa prática manter os aplicativos instalados no mínimo. Não só isso mantém sua máquina leve, mas também reduz sua exposição a vulnerabilidades. Além de examinar manualmente sua lista de aplicativos, talvez existam ferramentas disponíveis para sua distribuição, como o BleachBit.

      É normalmente fácil de manter o Linux e aplicativos instalados até a data. Pelo menos, certifique-se de que as atualizações de segurança são instaladas automaticamente.

      Isso pode ser feito através da instalação de um detector de rootkit, tais como o chkrootkit, que é facilmente executado com o comando sudo chkrootkit.

      Se você usar SSH para acesso remoto, existem algumas etapas simples para reduzir o risco de ataque. O mais fácil é usar uma porta diferente da porta padrão 22. Você também pode impedir o login remoto como root com PermitRootLogin no arquivo de configuração SSH. Este artigo tem mais dicas para proteger o SSH.

      Alguns daemons ouvem em portas externas. Desative esses serviços se não for necessário, por exemplo, sendmail ou bind. Isso também pode melhorar os tempos de inicialização. Para verificar se há serviços de escuta, use este comando: netstat -l | Grep tcp

      Seu sistema operacional pode ter um firewall embutido já, provavelmente iptables. Os firewalls podem ser confusos para configurar com a linha de comando, mas é provável que haja um frontend GUI disponível para controle mais fácil, como o Gufw.

      Estes podem ser instalados em seu sistema, por padrão, mas se não, vale a pena adicionar e configura-los. Ambos permitem aos usuários definir regras que limitam o modo como os aplicativos podem ser executados ou afetar outros processos e arquivos. A vantagem é que no caso de um ataque, os danos ao seu sistema é limitado. Você pode ler mais aqui sobre como usar o SELinux e o AppArmor.

       
      By: Wheezy Sec
      Fonte: https://spreadprivacy.com/linux-privacy-tips-1dc956657357
    • By Apoc
      Manter contato visual é essencial para manter a atenção de uma pessoa em você.

      Exercício:
      - Vamos criar o hábito de olhar nos olhos. Amanhã, durante todo o seu dia, você vai olhar nos olhos de cada pessoa que passe por você, que interaja com você, e vai falar em sua mente a cor dos olhos dela.

      Pegaram? Olhar nos olhos e falar mentalmente a cor dos olhos dessa pessoa. 
      Faça isso durante todo o seu dia, todos os dias, até entrar no automático.

×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.