<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:media="http://search.yahoo.com/mrss/">

  <channel>
    <title>Thanwer&#39;s Blog</title>
    <link>https://blog.thanwer.com/</link>
    <description>Recent blog posts on Thanwer&#39;s Blog</description>
    
    <generator>Hugo (https://gohugo.io)</generator>
    
    <language>pt-BR</language>
    
    <managingEditor>admin@thanwer.com (Pietro Arancibia)</managingEditor>
    
    <webMaster>admin@thanwer.com (Pietro Arancibia)</webMaster>
    
    <lastBuildDate>Thu, 31 Oct 2024 22:00:53 +0800</lastBuildDate>
    
    <atom:link href="https://blog.thanwer.com/pt/index.xml" rel="self" type="application/rss+xml" />
    

    <item>
      <title>Netcat</title>
      <link>https://blog.thanwer.com/pt/posts/netcat/</link>
      <pubDate>Thu, 31 Oct 2024 22:00:53 +0800</pubDate>
      
      <author>admin@thanwer.com (Pietro Arancibia)</author>

      
      
      
      

      <description>
      Já ouvi muitas vezes de algum colega de trabalho, ou de algum prestador de serviços frases como &amp;amp;ldquo;Tem algo de errado com a rede&amp;amp;rdquo;, ou &amp;amp;ldquo;Essa porta não está aberta!&amp;amp;rdquo;.
Voce pode usar testes online para verificar as portas abertas, uma rápida pesquisa no Google vai te trazer resultados bons, porem nem sempre isso é o suficiente.
# O problema Vamos supor que voce seguiu meu outro post sobre restringir por endereço de origem no iptables, nesse caso essas ferramentas aleatórias não vão lhe ajudar, então voce pode usar o nmap!

      </description>
      <guid isPermaLink="true">https://blog.thanwer.com/pt/posts/netcat/</guid>
    </item>
    

    <item>
      <title>Boas praticas para configuração do SSH</title>
      <link>https://blog.thanwer.com/pt/posts/ssh-hardening/</link>
      <pubDate>Sat, 26 Oct 2024 16:59:23 +0800</pubDate>
      
      <author>admin@thanwer.com (Pietro Arancibia)</author>

      
      
      
      

      <description>
      Como voce pode ver no meu ultimo post sobre fail2ban, o serviço SSH é um alvo popular de ataques de força bruta, nós devemos tomar nosso tempo para melhorar a segurança de nossos servidores.
Além de regras do iptables e jails do fail2ban, temos alguns parâmetros que podemos ajustar nos nossos servidores para termos mais uma medida de proteção.
# Métodos de autenticação SSG Por padrão, o serviço SSH permite autenticação por senha para todos os usuários exceto o root, oque é um bom começo, mas podemos fazer mais.

      </description>
      <guid isPermaLink="true">https://blog.thanwer.com/pt/posts/ssh-hardening/</guid>
    </item>
    

    <item>
      <title>Melhorando a segurança do seu servidor com o Fail2ban</title>
      <link>https://blog.thanwer.com/pt/posts/fail2ban-basics/</link>
      <pubDate>Wed, 23 Oct 2024 20:43:44 +0800</pubDate>
      
      <author>admin@thanwer.com (Pietro Arancibia)</author>

      
      
      
      

      <description>
      Fail2ban é um software que escaneia arquivos de logs como o /var/log/auth.log e bane IPs com muitas falhas de login.
Isso é apenas uma camada de segurança e deve ser utilizada em conjunto com outras ferramentas como o iptables e melhorias na configuração do SSH.
Eu sempre configuro uma jail para SSH usando o fail2ban em meus servidoresGNU/Linux.
Hoje, vou mostrar como configurar uma jail simples para o SSH.

      </description>
      <guid isPermaLink="true">https://blog.thanwer.com/pt/posts/fail2ban-basics/</guid>
    </item>
    

    <item>
      <title>Dominando o iptables: Configurações básicas de firewall para um servidor GNU/Linux recém-implantado</title>
      <link>https://blog.thanwer.com/pt/posts/iptables-basics/</link>
      <pubDate>Sun, 20 Oct 2024 14:22:33 +0800</pubDate>
      
      <author>admin@thanwer.com (Pietro Arancibia)</author>

      
      
      
      

      <description>
      Ao configurar um novo servidor Linux, uma das primeiras coisas que você deve fazer é protegê-lo configurando um firewall. O iptables, uma poderosa ferramenta de firewall disponível na maioria das distribuições Linux, é uma excelente opção para gerenciar regras de tráfego.
Nesta publicação, vou mostrar algumas configurações básicas do iptables para um servidor recém-implantado. No final, você terá um firewall sólido para proteger seus serviços e, ao mesmo tempo, manter as coisas simples.

      </description>
      <guid isPermaLink="true">https://blog.thanwer.com/pt/posts/iptables-basics/</guid>
    </item>
    

    <item>
      <title>First Post</title>
      <link>https://blog.thanwer.com/pt/posts/first-post/</link>
      <pubDate>Sat, 19 Oct 2024 23:00:41 +0800</pubDate>
      
      <author>admin@thanwer.com (Pietro Arancibia)</author>

      
      
      
      

      <description>
       # Um blog de um sysadmin Há alguns meses, estive pensando em criar um blog na Internet. Minha ideia é compartilhar minhas experiências diárias com meus colegas administradores de sistemas e de rede.
Eu estava procurando algo simples e fácil de manter, pois não quero gastar muito do meu tempo livre aqui.
# A ferramenta Eu encontrei o Hugo que é um gerador de sites estáticos que lê conteúdo escrito em Markdown e gera arquivos estáticos em HTML.

      </description>
      <guid isPermaLink="true">https://blog.thanwer.com/pt/posts/first-post/</guid>
    </item>
    
  </channel>
</rss>
