Edição do mês



LM 103 | Segurança

Antecipe-se aos principais vetores de ataque aprofundando seus conhecimentos nas melhores técnicas de segurança


Artigos:


- Conformidade de segurança com o framework OpenSCAP
- Previna-se contra ataques do tipo SQL Injection
- Linux mais seguro com Grsecurity
- REDES: Automatize o processo de roteamento de dados com Quagga e Zebra
- Logs: Utilize o Logstash para centralizar e otimizar o armazenamento de logs do seu servidor
- ANDROID: Aprenda a instalar uma distribuição Linux em seu dispositivo Android
- Podemos confiar no novo padrão criptográfico SHA-3?
- Inventário de hardware com I-Nex
- Vantagens de uso do protocolo móvel MIPv6


Exclusivo: Entrevistamos Jean Hollis Weber, fundadora do Friends of OpenDocument


Colunas: Gilberto Magalhães (IBM), Augusto Campos, Jon Maddog, Alexandre Borges, Klaus Knopper, Charly Kuhnast, Cezar Taurion (IBM) e muito mais! 

Adquira já a sua!

Versão impressa esgotada R$ 10,90 Edição digital (PDF)

Conteúdo desta edição:

As matérias marcadas com só estão disponíveis na edição completa da revista. As demais matérias podem ser baixadas gratuitamente.

Editorial

Obama está olhando!


Por Rafael Peregrino da Silva

Android

Linux no Android

Para instalar o Linux em um dispositivo Android, o usuário tem várias opções. Analisamos algumas dessas possibilidades.


Por Dmitri Popov

Capa

Conformidade de segurança com OpenSCAP

Testar o cenário do sistema em busca de requisitos de conformidade não é a tarefa favorita de um administrador de sistemas. O novo framework de código aberto OpenSCAP ajuda a tirar um pouco da dor de realizá-la.


Por Thorsten Scherf

Capa

Injeções do mal

Dificilmente passa um dia sem que haja relatos de hackers invadindo servidores corporativos, militares ou do governo. Se analisarmos os detalhes da abordagem do hacker, veremos que, em 90% dos casos, a injeção SQL foi a causa raiz do comprometimento de um servidor.


Por Patrik Fehrenbach

Capa

Hermético

Usuários preocupados com segurança atualmente contam com ferramentas como o Grsecurity para garantir sua tranquilidade.


Por Tim Schürmann

Capa

A boa e velha segurança

Novamente estamos às voltas com assuntos como invasão de privacidade, roubo de dados e monitoramento de informações.


Por Flávia Jobstraibizer

Cartas

Permissão de escrita


Por Flávia Jobstraibizer

Colunas

Pergunte ao Klaus!


Por Flávia Jobstraibizer

Colunas

Um bom substituto

O que fazer quando a ferramenta de monitoramento de sistema Munin não possui um cliente nativo para determinado dispositivo?


Por Charly Kühnast

Colunas

Recursos de segurança

Conheça algumas ferramentas e recursos disponíveis para auxiliar usuários a escrever código Ruby on Rails mais seguros.


Por Kurt Seifried

Colunas

Crônicas do kernel

O cronista Zack Brown informa sobre as novidades, a situação, os dilemas e o desenvolvimento na comunidade do kernel Linux.


Por Flávia Jobstraibizer

Colunas

Perda de tempo

Sua desculpa não justifica perda de tempo em adotar o código aberto.


Por Augusto Campos

Colunas

Metasploit – parte III

Como exportar dados de escaneamento em formatos legíveis por geradores de relatórios é o tema deste mês.


Por Alexandre Borges

Corporate

Escrever drivers de dispositivo

Os benefícios de ensinar estudantes a escrever drivers de dispositivo.


Por Jon “maddog” Hall

Corporate

Documentos abertos

Conversamos com Jean Hollis Weber, voluntária da ODFAuthors, da equipe de documentação do LibreOffice, e do Friends of OpenDocument Inc.


Por Bruce Byfield

Corporate

Visão da Cloud

Entender a computação em nuvem a saber como aplicá-la corretamente é um dos desafios da atualidade.


Por Gilberto Magalhães

Corporate

Procura-se novos profissionais

O profissional de TI e os skills demandados pelas ondas tecnológicas.


Por Cezar Taurion

Análise

Acessibilidade em qualquer lugar

O protocolo IPv6 contempla o MIPv6, um novo padrão para comunicação com dispositivos móveis que garante acessibilidade permanente, independentemente da localização atual do usuário. Neste artigo, apresentamos uma visão geral de seus recursos.


Por Eric Amberg

Tutorial

Log centralizado

Quando algo dá errado em um sistema, o arquivo de log é o primeiro lugar onde devemos procurar pistas para solução do problema. O Logstash, um servidor de log que possui ferramentas de análise, consolida logs de muitos servidores e faz até mesmo com que os dados sejam pesquisáveis.


Por Martin Loschwitz

Tutorial

Tudo sob controle

Graças ao I-Nex, os usuários podem ter uma visão geral de todas as informações de inventário de hardware importantes, tais como placas de video, processadores e discos rígidos.


Por Vincze-Aron Szabo

Redes

O protocolo NDMP e o backup de filer

Filers NAS normalmente são sistemas fechados que impedem usuários de instalar qualquer coisa - incluindo um agente de backup simples. Mas o que acontece se precisarmos de uma cópia de segurança?


Por Jens-Christoph Brendel

Redes

Zebra exploradora

Cisco e Juniper têm implementado protocolos de roteamento para ajudar o roteador a encontrar o melhor caminho para os dados que trafegam. No Linux, podemos usar softwares como o Quagga, com seu daemon Zebra, para ajudar a automatizar esse processo.


Por Konstantin Agouros

Segurança

Duro de matar

O NIST escolheu o algoritmo Keccak como o novo padrão de hash criptográfico, mas, na vida real, muitos usuários ainda não chegarem nem ao seu antecessor, o SHA-2.


Por Hanno Böck

lançamento!

LM 119 | Backup e Restauração




Impressa esgotada
Comprar Digital  R$ 10,90 Digital

  1. Soluti Certificação Digital em busca de especialista Linux

    Publicado em 19/04/2017 às 17:18 | 597503 leituras

  1. Seminário sobre gestão de privilégios do Linux dá direito a certificado CPE

    Publicado em 23/05/2017 às 10:35 | 514831 leituras

  1. Baixe o curso de shell script do Julio Cezar Neves

    Publicado em 07/04/2008 às 19:41 | 492450 leituras

  1. 4Linux abre vagas para Líder Técnico em São Paulo e Brasília

    Publicado em 25/07/2017 às 14:12 | 359875 leituras

  1. Novo evento "Universidade Livre" será realizado em Belém/PA em 06/05/2017

    Publicado em 28/04/2017 às 11:19 | 305258 leituras

  1. CryptoRave - 24 horas de liberdade e privacidade na Rede

    Publicado em 17/03/2014 às 12:16 | 10992 leituras

  1. Desenvolvedores lançam primeiro jailbreak para Windows Phone 7

    Publicado em 30/11/2010 às 12:45 | 12832 leituras

  1. Cisco se reinventa para enfrentar a competição

    Publicado em 15/09/2011 às 18:42 | 13484 leituras

  1. Chrome 21 se prepara para o padrão WebRTC

    Publicado em 02/08/2012 às 11:18 | 13365 leituras

  1. IBM anuncia nova versão do software para Banco de Dados Informix

    Publicado em 07/01/2011 às 11:42 | 14737 leituras

whitepapers

mais whitepapers