Edição do mês



LM 89 | Blindagem

Técnica avançada para administradores de rede, a blindagem de servidores previne eventuais ataques ou invasões. Seus escudos estão prontos?


Artigos:


- Saiba quais são as melhores práticas para aumentar a segurança dos seus servidores
- Conheça algumas técnicas para exclusão definitiva de dados de forma segura
- Suricata: ferramenta para detecção de invasão mundialmente utilizada
- Proteja documentos e emails com GnuPG
- Android: entenda como funcionam as permissões de aplicativos no seu dispositivo
- Visão computacional: aprenda como obter desempenho e precisão através do uso de todos os recursos disponíveis em sua infraestrutura
- UpNP e DLNA: streaming de conteúdo multimídia sem complicações em redes domésticas
- ggplot2: ferramenta para geração de gráficos informativos que simplifica a vida dos usuários
- Analisamos algumas abordagens para verificação de certificados de segurança


Colunas: Alexandre Santos (IBM), Augusto Campos, Jon Maddog, Alexandre Borges, Klaus Knopper, Charly Kuhnast e muito mais! 

Adquira já a sua!

Versão impressa esgotada R$ 10,90 Edição digital (PDF)

Conteúdo desta edição:

As matérias marcadas com só estão disponíveis na edição completa da revista. As demais matérias podem ser baixadas gratuitamente.

Editorial

Panorama


Por Rafael Peregrino da Silva

Android

Lei e ordem

O Android tem por premissa manter os usuários longe de aplicativos espaçosos e folgados, que demandam permissão total do dispositivo. Mesmo assim, durante a instalação, muitos deles pedem que você baixe a guarda. Será que você deve permitir isso?


Por Tim Schürmann

Capa

O vigilante

O Suricata é uma ferramenta livre para detecção de invasão em parte patrocinada pelo Departamento de Segurança Interna dos Estados Unidos. Ela usa o CUDA para aproveitar o poder da GPU e assim trabalhar com dados que entram em redes de alta velocidade.


Por Ralf Spenneberg

Capa

Destruidores

A exclusão de dados de forma segura é um assunto importante, mas muitas vezes esquecido pela infraestrutura de segurança. Vamos mostrar algumas ferramentas populares para garantir que os dados excluídos realmente se foram.


Por James Stanger

Capa

Você tem proteção?

Você já pode ter tentado usar a chave pública de criptografia PGP/GPG para seus documentos e emails, mas sabe o que ocorre por debaixo dos panos e qual o nível de segurança que ela apresenta atualmente? Examinaremos em detalhes a criptografia GnuPG.


Por Juliet Kemp

Capa

Blindagem com metais nobres

Você sabe quais são as melhores práticas para aumentar ou melhorar a segurança dos seus servidores?


Por Marta Vuelma

Capa

Servidores com sabres de luz

Pode se dizer que a blindagem de servidores é a "técnica Jedi" para administradores de rede. Você está preparado para utilizar a força a seu favor?


Por Kemel Zaidan

Colunas

Hashes

Aprenda como funcionam os algoritmos de hash.


Por Alexandre Borges

Colunas

Linux From Scratch

Projeto ensina como criar seu próprio sistema Linux a partir do código fonte de seus componentes.


Por Augusto Campos

Colunas

De frente para o abismo

Depois da labuta para criar um website pequeno mas exclusivo, Charly quis executar um aplicativo de segurança para procurar vulnerabilidades. A variedade de ferramentas é enorme, mas Charly escolheu o w3af.


Por Charly Kühnast

Colunas

Pergunte ao Klaus

Klaus Knopper responde suas perguntas sobre Linux.


Por Klaus Knopper

Colunas

Crônicas do kernel

O cronista Zack Brown informa sobre as novidades, a situação, os dilemas e o desenvolvimento na comunidade do kernel Linux.


Por Zack Brown

Colunas

A saga do SSL

Analisamos algumas abordagens para verificação de certificados de segurança.


Por Kurt Seifried

Corporate

Faça você mesmo

Maddog imagina como seria ter seu próprio vaso sanitário certificado pela Microsoft.


Por Jon “maddog” Hall

Corporate

A insustentável leveza da TI – parte 2

A rapidez e a tirania do “time2market".


Por Alexandre Santos

Corporate

Notícias corporate LM 89


Por Flávia Jobstraibizer

Comunidade

Notícias corporate LM 89


Por Flávia Jobstraibizer

Análise

Verificação de fluxo

O UPnP e o DLNA prometem streaming de conteúdo multimídia sem complicações em redes domésticas, mas o mundo real nunca está livre de complicações.


Por Kristian Kissling

Análise

Visão computacional para todos

Aprenda como obter desempenho e precisão através do uso de todos os recursos disponíveis em sua infraestrutura.


Por Alessandro de Oliveira Faria (Cabelo)

Tutorial

Curvas elegantes

Adicionar gráficos informativos e atrativos aos seu trabalhos normalmente exige uma boa quantidade de paciência. A ferramenta ggplot2 proporciona estrutura para gráficos e simplifica a vida dos usuários.


Por Wolfgang Mauerer

lançamento!

LM 119 | Backup e Restauração




Impressa esgotada
Comprar Digital  R$ 10,90 Digital

  1. Soluti Certificação Digital em busca de especialista Linux

    Publicado em 19/04/2017 às 17:18 | 593752 leituras

  1. Seminário sobre gestão de privilégios do Linux dá direito a certificado CPE

    Publicado em 23/05/2017 às 10:35 | 511266 leituras

  1. Baixe o curso de shell script do Julio Cezar Neves

    Publicado em 07/04/2008 às 19:41 | 487194 leituras

  1. 4Linux abre vagas para Líder Técnico em São Paulo e Brasília

    Publicado em 25/07/2017 às 14:12 | 356187 leituras

  1. Novo evento "Universidade Livre" será realizado em Belém/PA em 06/05/2017

    Publicado em 28/04/2017 às 11:19 | 302725 leituras

  1. O sistema operacional da Mozilla

    Publicado em 26/07/2011 às 13:50 | 17677 leituras

  1. De acordo com Steve Ballmer, o Linux é uma ameaça maior que a Apple

    Publicado em 03/03/2009 às 0:13 | 16922 leituras

  1. Rackspace abre seu framework de testes

    Publicado em 21/03/2012 às 9:12 | 13266 leituras

  1. Baixe os novos whitepapers da Oracle e concorra a uma mochila do Tux

    Publicado em 20/10/2010 às 13:22 | 12482 leituras

  1. CPqD reúne setor para debater internet das coisas

    Publicado em 03/03/2015 às 14:52 | 11522 leituras

whitepapers

mais whitepapers