Edição do mês



LM 89 | Blindagem

Técnica avançada para administradores de rede, a blindagem de servidores previne eventuais ataques ou invasões. Seus escudos estão prontos?


Artigos:


- Saiba quais são as melhores práticas para aumentar a segurança dos seus servidores
- Conheça algumas técnicas para exclusão definitiva de dados de forma segura
- Suricata: ferramenta para detecção de invasão mundialmente utilizada
- Proteja documentos e emails com GnuPG
- Android: entenda como funcionam as permissões de aplicativos no seu dispositivo
- Visão computacional: aprenda como obter desempenho e precisão através do uso de todos os recursos disponíveis em sua infraestrutura
- UpNP e DLNA: streaming de conteúdo multimídia sem complicações em redes domésticas
- ggplot2: ferramenta para geração de gráficos informativos que simplifica a vida dos usuários
- Analisamos algumas abordagens para verificação de certificados de segurança


Colunas: Alexandre Santos (IBM), Augusto Campos, Jon Maddog, Alexandre Borges, Klaus Knopper, Charly Kuhnast e muito mais! 

Adquira já a sua!

Versão impressa esgotada R$ 10,90 Edição digital (PDF)

Conteúdo desta edição:

As matérias marcadas com só estão disponíveis na edição completa da revista. As demais matérias podem ser baixadas gratuitamente.

Editorial

Panorama


Por Rafael Peregrino da Silva

Android

Lei e ordem

O Android tem por premissa manter os usuários longe de aplicativos espaçosos e folgados, que demandam permissão total do dispositivo. Mesmo assim, durante a instalação, muitos deles pedem que você baixe a guarda. Será que você deve permitir isso?


Por Tim Schürmann

Capa

O vigilante

O Suricata é uma ferramenta livre para detecção de invasão em parte patrocinada pelo Departamento de Segurança Interna dos Estados Unidos. Ela usa o CUDA para aproveitar o poder da GPU e assim trabalhar com dados que entram em redes de alta velocidade.


Por Ralf Spenneberg

Capa

Destruidores

A exclusão de dados de forma segura é um assunto importante, mas muitas vezes esquecido pela infraestrutura de segurança. Vamos mostrar algumas ferramentas populares para garantir que os dados excluídos realmente se foram.


Por James Stanger

Capa

Você tem proteção?

Você já pode ter tentado usar a chave pública de criptografia PGP/GPG para seus documentos e emails, mas sabe o que ocorre por debaixo dos panos e qual o nível de segurança que ela apresenta atualmente? Examinaremos em detalhes a criptografia GnuPG.


Por Juliet Kemp

Capa

Blindagem com metais nobres

Você sabe quais são as melhores práticas para aumentar ou melhorar a segurança dos seus servidores?


Por Marta Vuelma

Capa

Servidores com sabres de luz

Pode se dizer que a blindagem de servidores é a "técnica Jedi" para administradores de rede. Você está preparado para utilizar a força a seu favor?


Por Kemel Zaidan

Colunas

Hashes

Aprenda como funcionam os algoritmos de hash.


Por Alexandre Borges

Colunas

Linux From Scratch

Projeto ensina como criar seu próprio sistema Linux a partir do código fonte de seus componentes.


Por Augusto Campos

Colunas

De frente para o abismo

Depois da labuta para criar um website pequeno mas exclusivo, Charly quis executar um aplicativo de segurança para procurar vulnerabilidades. A variedade de ferramentas é enorme, mas Charly escolheu o w3af.


Por Charly Kühnast

Colunas

Pergunte ao Klaus

Klaus Knopper responde suas perguntas sobre Linux.


Por Klaus Knopper

Colunas

Crônicas do kernel

O cronista Zack Brown informa sobre as novidades, a situação, os dilemas e o desenvolvimento na comunidade do kernel Linux.


Por Zack Brown

Colunas

A saga do SSL

Analisamos algumas abordagens para verificação de certificados de segurança.


Por Kurt Seifried

Corporate

Faça você mesmo

Maddog imagina como seria ter seu próprio vaso sanitário certificado pela Microsoft.


Por Jon “maddog” Hall

Corporate

A insustentável leveza da TI – parte 2

A rapidez e a tirania do “time2market".


Por Alexandre Santos

Corporate

Notícias corporate LM 89


Por Flávia Jobstraibizer

Comunidade

Notícias corporate LM 89


Por Flávia Jobstraibizer

Análise

Verificação de fluxo

O UPnP e o DLNA prometem streaming de conteúdo multimídia sem complicações em redes domésticas, mas o mundo real nunca está livre de complicações.


Por Kristian Kissling

Análise

Visão computacional para todos

Aprenda como obter desempenho e precisão através do uso de todos os recursos disponíveis em sua infraestrutura.


Por Alessandro de Oliveira Faria (Cabelo)

Tutorial

Curvas elegantes

Adicionar gráficos informativos e atrativos aos seu trabalhos normalmente exige uma boa quantidade de paciência. A ferramenta ggplot2 proporciona estrutura para gráficos e simplifica a vida dos usuários.


Por Wolfgang Mauerer

lançamento!

LM 119 | Backup e Restauração




Impressa esgotada
Comprar Digital  R$ 10,90 Digital

  1. Soluti Certificação Digital em busca de especialista Linux

    Publicado em 19/04/2017 às 17:18 | 601173 leituras

  1. Seminário sobre gestão de privilégios do Linux dá direito a certificado CPE

    Publicado em 23/05/2017 às 10:35 | 518390 leituras

  1. Baixe o curso de shell script do Julio Cezar Neves

    Publicado em 07/04/2008 às 19:41 | 497819 leituras

  1. 4Linux abre vagas para Líder Técnico em São Paulo e Brasília

    Publicado em 25/07/2017 às 14:12 | 363692 leituras

  1. Novo evento "Universidade Livre" será realizado em Belém/PA em 06/05/2017

    Publicado em 28/04/2017 às 11:19 | 308327 leituras

  1. Projeto pune divulgação não autorizada de vídeos e dados de mulheres na Internet

    Publicado em 29/10/2013 às 15:18 | 11917 leituras

  1. A primeira leva de Raspberry Pis

    Publicado em 02/03/2012 às 15:09 | 22342 leituras

  1. Um mês depois: 300 mil servidores continuam vulneráveis ao Heartbleed

    Publicado em 13/05/2014 às 10:23 | 10624 leituras

  1. MapR oferece Hadoop como serviço

    Publicado em 19/06/2012 às 9:36 | 14324 leituras

  1. As previsões da Kaspersky Lab para a cibersegurança

    Publicado em 11/05/2011 às 12:08 | 15314 leituras

whitepapers

mais whitepapers