Let’s Encrypt : How to

Neste post será apresentado como utilizar o let’s encrypt para geração de certificados. O Let’s Encrypt é uma autoridade de certificação gratuita, automatizada e aberta, oferecida pelo ISRG (Internet Security Research Group) sem fins lucrativos Várias empresas utilizam e mantém o projeto , segue abaixo o link oficial para mais

GLIBC : CVE-2015-7547

No dia 16/02 a Redhat postou sobre a vulnerabilidade do GLIBC CVE-2015-7547 , a biblioteca GNU C no núcleo da vulnerabilidade GHOST do ano passado, é vulnerável a uma outra falha crítica que afeta quase todas as máquinas Linux, bem como serviços da web da API e os principais frameworks

Fail2Ban : Bloqueando ataques em ambiente Web

Alguns servidores ficam abertos para a internet quando consumimos serviços de cloud e algumas atenções às vezes tem que ser tomada para não recebermos nenhuma surpresa desagradável. Em nosso exemplo usaremos como configurar o Fail2Ban para proteger o WordPress, uma vez que tenho percebido que cada vez mais é comum

SSH : Kerberos Auth (freeIPA)

Este post apresenta como configurar a máquina cliente em um domínio Kerberos configurado no freeIPA, lembrando que este post também faz parte dos tópicos RHCE(por conta do estudo de serviços Kerberizados), freeIPA e Redhat IDM .

Script Checa vulnerabilidade do GLIBC Redhat CVE-2015-0235

Foi descoberto uma vulnerabilidade crítica na biblioteca glibc. O bug, que foi apelidado de “Ghost” por alguns pesquisadores, afeta todas versões do glibc anteriores a 2.18. A falha está nas funções gethostbyname() e gethostbyname2(). Estas funções são utilizadas para resolução de nomes de host. Um atacante remoto capaz de chamar qualquer uma destas

Translate »