Integração Contínua com Jenkins - Instalação (Parte 1)
Jenkins é um dos softwares utilizados quando se fala em "Integração Contínua". Focaremos em sua instalação e a utilização em uma simples aplicação Java para detectar possíveis vulnerabilidades, como base, as distribuições Debian/Ubuntu e CentOS.
Por: Roberto Soares (3spreto)
Tutorial SFML
Neste artigo, abordarei a biblioteca SFML utilizando a linguagem C++. Segurem os cintos e vamos nessa!
Por: Thiago Henrique Hüpner
Instalações PHP não seguras
Algo pouco observado pelos desenvolvedores web, mas que deveria ser muito bem avaliado antes de contratar um serviço de hospedagem de sites ou sistema web feitos em PHP, é a versão do PHP que está instalado nestes servidores. Este tipo de avaliação conta, e muito, na hora de se avaliar o quanto o seu site ou sistema é seguro.
Por: Augusto de Paula Pereira
Instalação e configuração do Nagios (versões 3.2.1 e 4.0.8)
Esse artigo propõe-se auxiliar na instalação do serviço de monitoramento de equipamentos de rede Nagios.
Por: Vauires Vidal da Silva
Sim, quebre o Debian!
Artigo que mostra como usar PPA do Ubuntu no Debian, e também apt-pinning + frankendebian, downgrade e uso de backports. Use por sua conta e risco!
Por: Xerxes
Comparando desempenho de distros, arquiteturas ou ambientes gráficos - Método universal
Este artigo reporta um método universal para comparar desempenho de distros, ambientes gráficos e arquiteturas (32 e 64 bits), operando em condições de controle de variáveis, através do uso de boot em ambiente live-DVD.
Por: Alberto Federman Neto.
Dados sensíveis em arquivos com extensão .inc
Muitos desenvolvedores PHP acabam usando em seus códigos arquivos com extensão .inc, para configuração de variáveis ou inclusão de informações relevantes no site ou sistema. O uso de arquivos com este tipo de extensão é um simples convencionamento, quando se deseja incluir algum dado em uma área específica da aplicação. Não existe problema algum em usar arquivos com esta extensão no PHP, desde que o conteúdo que deseja "incluir" NÃO seja um dado sensível.
Por: Augusto de Paula Pereira
Arch Linux com LVM e encriptação na raiz - Instalação
Informação é algo valioso, até mais que o próprio computador. Atualmente, com a popularização dos computadores portáteis, torna-se comum também o empréstimo não autorizado destes equipamentos. Imagine seu computador, com todas suas fotos pessoais tiradas em boa parte de sua vida, sendo roubado de você. Se você for uma pessoa despreocupada, como a maioria, não terá uma cópia de segurança guardada em um lugar seguro. Mesmo que você seja precavido e possua a cópia. Imagine todos as suas fotos expostas a um desconhecido qualquer!
Por: Darko Verde
tux-gpt - Assistente de IA para o Terminal
Instalação e configuração do Chrony
Programa IRPF - Guia de Instalação e Resolução de alguns Problemas
Como instalar no Linux Jogos da Steam só para Windows
Instalando o Team Viewer no Debian Trixie - problema no Policykit
O Que Fazer Após Instalar Ubuntu 25.04
Copiar Layout do Teclado para aplicar em outra Distribuição (4)
Alguém poderia me ajudar a escolher peças pra montar um desktop? (32)