No caso da instalação de uma rede, principalmente para verificar se um
servidor DHCP atribui corretamente os endereços IP, pode ser mais rápido
reiniciar a interface de rede em linha de comando do que através de uma
interface...
Os arquivos utilizados para fixar IP em uma placa de Rede de uma
distribuição Linux baseada no sistema Debian é diferente dos sistemas
baseados na distribuição RedHat, neste artigo vou apresentar os passos
necessários para fazer isso numa distribuição baseada no Debian.
Para...
Com as invasões de PCs, máquinas zumbis e outras coisas que podem ser um
incômodo (principalmente quando se trata de um servidor), medidas de
segurança nunca são demais.
Hoje, eu vou mostrar um simples script que criei para o IPtables. Eu fiz isso no Slackware 14.0, mas você poderá também executar este script em outra distribuição.
Bloqueando...
Olá,Abaixo você descobrirá como liberar portas no Firewall de seu sistema operacional.Antes de tudo, você deve saber o protocol (TCP/UDP) utilizado pela porta na qual você deseja liberar.WindowsAbra o "Control Panel" e clique em "Check firewall status" (Control Panel\System and Security\Windows Firewall).Na aba esquerda selecione a opção "Advanced...
Linux interage com cada placa de rede através de uma construção de
sistema operacional chamado de " interface de rede. " As interfaces de
rede apresentam um conjunto uniforme de primitivas para aplicações que
requerem acesso à rede, ao esconder os detalhes específicos de hardware
do adaptador e os parâmetros de configuração para o seu condutor...
Passo 1
Acesse o seu Cloud Server Linux via SSH com o seu usuário Root,
Passo 2
Em seguida de o comando iptables -A INPUT -p tcp --dport 22 -j ACCEPT
Regras do IPtables.
INPUT = regras de entrada.OUTPUT = regras de saída.FORWARD = regras de roteamento.iptables-saveiptables-restore-A...
A crescente incidência de ataques virtuais assombra empresas e
pessoas pelo mundo todo. Em um levantamento feito pela (ISC)², foi
concluído que 44% dos profissionais de TI apontam ransomware como o
maior medo em relação à segurança corporativa em 2018.Como
prevenção, certas medidas devem ser tomadas. A grande dúvida de
analistas e gestores...
Com o crescimento do número de ataques cibernéticos, ficou claro que
toda empresa deve priorizar manter sua infraestrutura de TI em
segurança.
Essa tarefa certamente é um grande desafio, porém, existem formas de
se alcançar esse objetivo e uma delas é através dos testes de invasão,
também conhecidos como Pentest.
Saiba mais sobre Pentest no...
Para quem deseja compreender o universo de Matrix, assistir estes animes será vital. Sinopse – Animatrix é uma coleção de 9 contos de
curta-metragem sobre o mundo de Matrix, em parte escrito pelos irmãos
Wachowski. Os contos são uma fusão de computação gráfica...
Usuários
de PCs, Macs, smartphones e tablets são alvos de ameaças de vírus de
computador e malware que evoluem continuamente. Agir significa entender o
que você está enfrentando. Veja os principais tipos de malware e seus
possíveis impactos.
Breve visão geral
O termo...
A AMD
anunciou, nesta terça-feira (22), a chegada de duas novas linhas de
processadores Ryzen e Athlon, baseadas na arquitetura Zen e destinadas
ao uso exclusivo em Chromebooks. As novidades trazem navegação na web até 178% mais rápida que a geração anterior e melhorias...