Edição do mês



LM 95 | Previna-se contra ataques

Rápidos e silenciosos, invasores podem atacar uma rede, danificá-la e sair sem deixar rastros antes que você perceba. Saiba como evitar estes e outros problemas de segurança.


Artigos:


- OpenVAS: encontre vulnerabilidades e solucione problemas
- Você está sendo invadido e não sabe! Encontre evidências de invasão com o Wireshark
- Análise de vulnerabilidades em redes IPv6
- Android: Aprenda a trabalhar com recursos multitoque
- SQUID: como monitorar a rede quando os sistemas-clientes se conectam a servidores seguros através do protocolo HTTPS?
- Criptografia: conheça o OpenSSL, conhecida ferramenta de criptografia para Linux
- Raspberry PI: o "faça você mesmo" está de volta com os computadores miniboard
- Videomonitoramento com dispositivos NAS
- DART: atual alternativa do Google ao JavaScript


Exclusivo: entrevista com Alfred Huger, da SourceFire


Colunas: Alexandre Santos (IBM), Augusto Campos, Jon Maddog, Alexandre Borges, Klaus Knopper, Charly Kuhnast, Cezar Taurion e muito mais! 

Adquira já a sua!

Versão impressa esgotada R$ 10,90 Edição digital (PDF)

Conteúdo desta edição:

As matérias marcadas com só estão disponíveis na edição completa da revista. As demais matérias podem ser baixadas gratuitamente.

Editorial

À frente do seu tempo


Por Rafael Peregrino da Silva

Android

Toque perfeito

Com a versão 2.0 do Android, os desenvolvedores agora têm acesso a recursos multitoque anteriormente reservados a aplicativos do sistema. Mas atenção: é preciso ter cuidado ao manusear a API.


Por Markus Junginger

Capa

Rede de segurança

Não está interessado em depender da consultoria de um hacker profissional? Pode ser interessante confiar um rastreador de vulnerabilidade a um software especializado neste tipo de tarefa, como o OpenVAS.


Por Thomas Drilling

Capa

Análise de vulnerabilidades

Nesse artigo, demonstramos um ataque bem-sucedido a um servidor via IPv6 e explicamos como as principais ferramentas de segurança lidam com o protocolo.


Por Michael Messner

Capa

Agulha no palheiro

A beleza do Wireshark não é somente seu funcionamento em tempo real. Ao salvar um histórico de atividades de rede em um arquivo pcap usando uma ferramenta como a tcdump, podemos filtrar os dados com o Wireshark para localizar evidências.


Por David J. Dodd

Capa

Sempre alerta!

Rápidos e silenciosos, invasores podem atacar uma rede, danificá-la e sair sem deixar rastros antes que você perceba. Saiba como evitar estes e outros problemas de segurança.


Por Flávia Jobstraibizer

Cartas

Permissão de escrita


Por Flávia Jobstraibizer

Colunas

Terra à vista!

A aldeia global é grande o suficiente para descobrirmos onde nossos amigos e inimigos montam acampamento. Charly oferece uma introdução rápida à geografia baseada em IP.


Por Charly Kühnast

Colunas

Detecção de intrusão de banco de dados

O banco de dados pode ser um dos elementos mais vulneráveis de uma empresa. Compartilhamos algumas dicas para a detecção e prevenção de ataques.


Por Kurt Seifried

Colunas

Pergunte ao Klaus!

Klaus Knopper responde às suas perguntas sobre Linux.


Por Klaus Knopper

Colunas

Crônicas do Kernel

O cronista Zack Brown informa sobre as novidades, a situação, os dilemas e o desenvolvimento na comunidade do kernel Linux.


Por Zack Brown

Colunas

NMAP - terceira parte

Avance em seus conhecimentos sobre a poderosa ferramenta NMAP.


Por Alexandre Borges

Colunas

Para onde vão as CPUs?

Reações ao anúncio da nova linha de CPUs da Intel ensinam que sempre há uma saída para questões aparentemente insolúveis.


Por Augusto Campos

Corporate

Placas minúsculas

A escolha por placas minúsculas permite que futuros desenvolvedores aprendam como criar e programar computadores.


Por Jon ‘maddog’ Hall

Corporate

BYOD na prática

Proibir ou regular? Cada vez mais pessoas têm levado seus smartphones e tablets para o trabalho, forçando as empresas a definir políticas de uso para estes dispositivos.


Por Cezar Taurion

Corporate

Inteligência coletiva e colaboração

Conhecimento na era digital existe para ser compartilhado. E o volume de dados armazenados na rede tende a crescer assustadoramente. Cabe a nós, usuários, saber filtrar aquilo que realmente nos interessa.


Por Alexandre Santos

Corporate

Notícias corporate - LM95


Por Flávia Jobstraibizer

Corporate

Segurança da informação

Pioneiro em detectar vulnerabilidades em sistemas antivírus, vice-presidente da Sourcefire detalha solução de segurança ideal e comenta sobre o cenário brasileiro, inovador em malwares.


Por Rafael Peregrino da Silva

Comunidade

Preview - LM96


Por Flávia Jobstraibizer

Comunidade

Notícias gerais - LM95


Por Flávia Jobstraibizer

Tutorial

Computação pioneira

A súbita popularidade de sistemas miniboard como o Raspberry Pi trouxe de volta o espírito pioneiro dos primeiros dias do Linux. Repentinamente, o “faça você mesmo” na comunidade de código aberto está de volta.


Por Brian Proffitt

Tutorial

Críptico

A criptografia é uma parte importante da segurança em TI, e o OpenSSL é uma conhecida ferramenta de criptografia para o Linux. Especialistas confiam no OpenSSL porque é livre, possui muitos recursos e é fácil de usar em scripts Bash.


Por Marcin Teodorczyk

Redes

Squid no meio

Como monitorar a rede quando os sistemas-cliente se conectam a servidores seguros através do HTTPS? Mantenha o monitoramento em dia com o servidor proxy Squid e conheça alguns truques inventivos de certificado.


Por Kurt Seifried

Segurança

Olhar penetrante

Tire proveito do baixo consumo de energia por operação de computação oferecido por dispositivos NAS modernos para monitorar suas câmeras.


Por Ben Martin

Programação

Centro do alvo

A linguagem de programação Dart é a atual alternativa do Google ao JavaScript. Executada principalmente em navegadores, pode também ser utilizada em linha de comando e em servidores como substituta para o PHP.


Por Tim Schürmann

lançamento!

LM 119 | Backup e Restauração




Impressa esgotada
Comprar Digital  R$ 10,90 Digital

  1. Soluti Certificação Digital em busca de especialista Linux

    Publicado em 19/04/2017 às 17:18 | 593859 leituras

  1. Seminário sobre gestão de privilégios do Linux dá direito a certificado CPE

    Publicado em 23/05/2017 às 10:35 | 511398 leituras

  1. Baixe o curso de shell script do Julio Cezar Neves

    Publicado em 07/04/2008 às 19:41 | 487351 leituras

  1. 4Linux abre vagas para Líder Técnico em São Paulo e Brasília

    Publicado em 25/07/2017 às 14:12 | 356322 leituras

  1. Novo evento "Universidade Livre" será realizado em Belém/PA em 06/05/2017

    Publicado em 28/04/2017 às 11:19 | 302812 leituras

  1. Relatório sobre segurança da Symantec revela que ciberataques cresceram 93% ao dia em 2010

    Publicado em 20/04/2011 às 8:35 | 13765 leituras

  1. Red Hat Enterprise Virtualization 3.1 não é mais dependente do Windows

    Publicado em 06/12/2012 às 14:14 | 15178 leituras

  1. Asterisk 11 com suporte por tempo estendido

    Publicado em 06/11/2012 às 12:28 | 16658 leituras

  1. Dispositivos da Apple dominam número de ativações nos EUA

    Publicado em 11/10/2010 às 19:13 | 11713 leituras

  1. Rumores indicam que VMware pode criar nova empresa de nuvem

    Publicado em 18/07/2012 às 16:02 | 15739 leituras

whitepapers

mais whitepapers