Como instalar o MikroTik CHR em Cloud

Introdução Estamos nos concentrando em instalar o SO Cloud Hosted Router (CHR) e fazer uma configuração básica nesta documentação. Para mais detalhes de configuração, dê uma olhada no wiki oficial do MikroTik . Pré-requisitos Certifique-se de que o servidor em nuvem atenda aos requisitos de seus desejos. Essa configuração pode ser realizada em qualquer servidor de nuvem disponível. Passo

Como instalar o MikroTik CHR em Cloud Read Post »

pfsense 2.4.4 – Como configurar IDS/IPS no pfSense usando o Suricata

Elaboramos uma demonstração na qual apresentamos possibilidade de uso do pacote adicional Suricata para habilitar a funcionalidade de IPS/IDS no pfSense em dois vídeos. Neste vídeo abordamos configurações iniciais do Suricata e falamos também sobre conceitos como a diferença entre os modos de operação do IPS (Legacy e Inline), e a possibilidade de configuração de

pfsense 2.4.4 – Como configurar IDS/IPS no pfSense usando o Suricata Read Post »

Proteção no Cloudflare para WordPress contra ataque de força bruta

O WordPress estabelece uma série de configurações padrões que acabam sendo comuns/iguais para diversas instalações. Invasores sempre testam as plataformas usadas pelas vítimas e assim acabam conhecendo toda a estrutura padrão do site que pretendem atacar. Levando isso em consideração, qualquer invasor ou até mesmo usuário sabe que o endereço padrão para a página de

Proteção no Cloudflare para WordPress contra ataque de força bruta Read Post »

Zimbra + Fail2ban

Irei detalhar de forma bem pratica e funcional, pronto para já funcionar Fail2ban com Zimbra 8.8.x Instale o fail2ban seguindo as instruções da sua distribuição – (Versão 0.9.6 pra cima) Após instalado e sabendo que esta iniciando corretamente (por padrão) faça as devidas configurações. mv /etc/fail2ban/jail.d/defaults-debian.conf /etc/fail2ban/jail.d/defaults-debian.conf.bkp mv /etc/fail2ban/jail.conf /etc/fail2ban/jail.conf.bkp vim /etc/fail2ban/jail.conf

Zimbra + Fail2ban Read Post »

BLOQUEANDO PORTAS COM IPTABLES

Com as invasões de PCs, máquinas zumbis e outras coisas que podem ser um incômodo (principalmente quando se trata de um servidor), medidas de segurança nunca são demais. Hoje, eu vou mostrar um simples script que criei para o IPtables. Eu fiz isso no Slackware 14.0, mas você poderá também executar este script em outra distribuição. Bloqueando

BLOQUEANDO PORTAS COM IPTABLES Read Post »

LSHELL – LIMITANDO AMBIENTE E COMANDOS A USUÁRIOS/GRUPOS

Esta dica irá mostrar um exemplo de configuração do lshell, em um sistema Debian Squeeze, para limitar a execução de comandos previamente liberados para um determinado usuário ou grupo, bem como os diretórios aos quais o usuário poderá ter acesso, dentre outras opções relacionadas ao seu ambiente shell. Instalação do lshell: # aptitude install lshell Configuração do

LSHELL – LIMITANDO AMBIENTE E COMANDOS A USUÁRIOS/GRUPOS Read Post »

Ficando Um Pouco Doente De zmeu

Parece que todos os arquivos de log de todos os servidores HTTP que eu administro têm seus logs de erros repletos de erros HTTP 404 nos últimos dias. E de onde exatamente estão todos esses erros? Aparentemente, eles vêm de crianças de script que procuram assumir os bancos de dados SQL para o lulz. O QUE É

Ficando Um Pouco Doente De zmeu Read Post »

Forçar Tráfego Torrent através da VPN Split Tunnel

Nós mostramos a você como configurar o Split Tunnel da VPN no Ubuntu Server 14.04 LTS , agora trazemos a próxima seqüência nos guias do túnel dividido: o guia VPN Split Tunnel para sistemas systemd como o Debian 8 e o Ubuntu 16.04. Neste guia, mostraremos como configurar o Split Tunnel no Ubuntu Server 16.04 LTS , Debian 8,  Minibian  e Raspbian

Forçar Tráfego Torrent através da VPN Split Tunnel Read Post »

Netplan configuration examples

Below are a collection of example netplan configurations for common scenarios. If you see a scenario missing or have one to contribute, please file a bug against this documentation with the example using the links at the bottom of this page. Thank you! Configuration To configure netplan, save configuration files under /etc/netplan/ with a .yamlextension (e.g. /etc/netplan/config.yaml), then run sudo

Netplan configuration examples Read Post »

DoSFilter Throttling Mechanism

O filtro de negação de serviço ou DoSFilter foi adicionado ao servidor de caixa de correio no ZCS 8.0 para acelerar os clientes enviando um grande número de solicitações em um período muito curto de tempo. O DoSFilter é aplicado a todas as solicitações de serviço, caixa de correio e admin. Este recurso foi adicionado com a

DoSFilter Throttling Mechanism Read Post »

REDE TOR PARA INICIANTES

INTRODUÇÃO   A rede Tor é o que comumente chamamos de deep web, onde é possível encontrar diversos sites que não são indexados pelo Google e algumas outras ferramentas. A rede Tor é composta por um grupo de servidores voluntários que permite que as pessoas naveguem com privacidade e segurança. Quando um usuário usa o navegador Tor, são

REDE TOR PARA INICIANTES Read Post »

How to install OpenVPN inside a jail in FreeNAS 9.2.1.6+ with access to remote hosts via NAT

Requirements FreeNAS 9.10+ Domain updated by DDNS or a static IP Internet access Router forwarding of your port of choice (in my case 10011 UDP internal to 443 UDP external). SFTP Client (Winscp, Transmit or plain scp) Route all traffic? If you want to route all traffic through the VPN Tunnel, be sure to read

How to install OpenVPN inside a jail in FreeNAS 9.2.1.6+ with access to remote hosts via NAT Read Post »

Dicas para evitar um ciberataque

Tomar alguns cuidados ao usar computadores e celulares é essencial para evitar ser vítima de um ciberataque. Para ajudar os usuários, o G1 reuniu algumas dicas, que compartilhamos abaixo: 1 – Atualize o Windows A receita principal é usar sempre a versão mais atual do seu sistema operacional. Tradução para a maioria dos usuários: não

Dicas para evitar um ciberataque Read Post »

TESTE DE INTRUSÃO COM METASPLOIT

INTRODUÇÃO E DESENVOLVIMENTO   INTRODUÇÃO O Metasploit é um programa e sub-projeto desenvolvido por Metasploit LLC. Ele foi inicialmente criado em 2003 utilizando a linguagem de programação Perl, porém, mais tarde, foi reescrito na linguagem Ruby. O Metasploit tem levado completamente os teste e simulações de vulnerabilidades a níveis profissionais. O mesmo está disponível nas

TESTE DE INTRUSÃO COM METASPLOIT Read Post »

Rolar para cima