Skip to main content

Instalação e configuração do Squid (bási

Instalação e configuração do Squid (básico) – Parte 4/4

Finalmente, chegamos na parte mais interessante: “O controle de acesso“. As permissões de acesso ao cache são configuradas com a definição de ACLs (lista de controle de acesso). As ACLs são identificadores específicos para o tipo de “conteúdo” que desejamos filtrar, podendo ser: “endereços de origem/destino, métodos de conexão, tipo mime, domínios, URLs, usuários e […]

Instalação e configuração do Squid (bási

Instalação e configuração do Squid (básico) – Parte 3/4

Na segunda parte, demonstramos dicas e ajustes importantes para otimizar a capacidade do servidor em lidar com um volume de tráfego mais intenso. Hoje, veremos como configurar o servidor para negociar diferentes mecanismos de autenticação. Demonstraremos regras de acesso básicas, direcionadas apenas ao controle de sessões de usuários, pois o controle de navegação (permissões de […]

Instalação e configuração do Squid (bási

Instalação e configuração do Squid (básico) – Parte 2/4

Na primeira parte, tratamos das principais etapas para instalação do Squid. Nesta segunda veremos como otimizar a configuração do sistema operacional e o serviço Squid para lidar com um volume de tráfego mais intenso. Demonstraremos ajustes que impactarão de forma positiva e expressiva em diferentes instalações ou serviços. Por se tratar de otimizações relativamente granulares, […]

Assinatura de IPS para detecção da ativi

Assinatura de IPS para detecção da atividade do WannaCry

Já não é mais novidade que o Ransomware WannaCry tem causado bastante dor de cabeça mundo afora, inclusive no Brasil. Se você ainda desconhece o assunto, recomendo a leitura do seguinte link: http://www.gazetadopovo.com.br/economia/nova-economia/virus-quesequestra-sistemas-se-espalha-pelo-mundo-e-afeta-empresas-brasileiras-7adstv8shpx2ll0gana3k9ggs Para acompanhar os incidentes em tempo real: https://intel.malwaretech.com/WannaCrypt.html O IPS Suricata disponibilizou uma assinatura para detectar qualquer atividade de infecção associada ao […]

Desafio Baleia Azul

Desafio Baleia Azul

Há algum tempo vem circulando alertas, na Internet, quanto ao desafio macabro conhecido como baleia azul. Na realidade não é o único que existe. Mas, nesta semana, percebi que o assunto circulou nas redes sociais de uma forma mais contundente. Li e ouvi todo tipo de informação ou opinião. Até ouvi um questionamento de que […]

Autenticação integrada com o MS Active D

Autenticação integrada com o MS Active Directory (AD)

Comentamos, em postagens anteriores, sobre autenticação integrada com o MS Active Directory, tanto para estações como servidores Linux. Acredito que é uma demanda muito comum, podendo ser tratada de diferentes maneiras. Mas, o objetivo deste artigo se atém em demonstrar uma alternativa, relativamente simples, de “integração parcial” para serviços de rede como Web Proxy ou […]