Promoção RedBug + Viva o Linux
Está no ar uma super promoção, resultado da parceria RedBug e Viva o Linux. São três camisetas RedBug à sua escolha! Veja como é fácil participar.
Por: Juliano Caetano
Asterisk - Instalação e configuração no Debian Lenny
Este artigo aborda a criação de seu primeiro PABX IP usando o software livre desenvolvido pela Digium: o Asterisk.
Por: Mestre Asterisk
Criação de um repositório (mrepo) - Red Hat e CentOS 5 (com atualização na RHN para RedHat)
Esse artigo descreve a criação de um repositório para Red Hat e CentOS utilizando a ferramenta mrepo. Demonstra também como mantê-lo atualizado, mediante a utilização de uma conta válida na RHN, para distribuição local de atualizações.
Por: Ricardo Katz
Nagios + MySQL no Debian
Esse artigo visa ajudar os colegas a monitorar suas redes usando software eficiente, o Nagios. Veremos como instalar e configurar o Nagios e seus plugins.
Por: Priscilla Pedde
Micro empreendedor individual
A comunidade dos profissionais de informática, computação, TI ou qualquer nome que tenham aqueles que trabalham em torno de computadores não foi agraciada pelas facilidades desse plano governamental que permite ao trabalhador freelancer pagar seus impostos de forma razoável.
Por: Sergio Teixeira - Linux User # 499126
Instalando o WebHTB
WebHTB é uma interface web para o controle de banda. O HTB-Tools é muito conhecido e utilizado para fazer o controle de banda, mas agora temos o HTB com uma interface de fácil gerenciamento e de uma enorme utilidade.
Por: Leonardo Damasceno
CUIDADO com o comando "dd", embora muito útil ele pode ser perigoso
Todos sabem que os primeiros 512 bytes de um dispositivo de armazenamento (HD, pendrive, cartões de memória etc) são usados para guardar informações sobre o MBR certo? Quase certo, na verdade apenas 446 bytes dizem respeito ao MBR, 66 bytes dos 512 são referentes à tabela de partições do HD. É justamente aí onde mora o perigo.
Por: INACIO CORDEIRO ALVES
Deface: A arte de desconfigurar sites
Neste artigo mencionarei de maneira simples técnicas de deface e irei citar alguns sites que lhe ajudam a se prevenir desta técnica.
Por: Perfil removido
Compartilhando a tela do Computador no Celular via Deskreen
Como Configurar um Túnel SSH Reverso para Acessar Sua Máquina Local a Partir de uma Máquina Remota
Configuração para desligamento automatizado de Computadores em um Ambiente Comercial
Efeito "livro" em arquivos PDF
Como resolver o erro no CUPS: Unable to get list of printer drivers
Flatpak: remover runtimes não usados e pacotes
Mudar o gerenciador de login (GDM para SDDM e vice-versa) - parte 2
Linux não salva alterações feitas. (0)
Diferença entre apt e aptitud (3)
Dificuldade em configurar servidor SSH para não aceitar senhas. [RESOL... (0)
scritp para a veriuficação se pacotes estão instalados no sistema. (1)
[Python] Automação de scan de vulnerabilidades
[Python] Script para analise de superficie de ataque
[Shell Script] Novo script para redimensionar, rotacionar, converter e espelhar arquivos de imagem
[Shell Script] Iniciador de DOOM (DSDA-DOOM, Doom Retro ou Woof!)
[Shell Script] Script para adicionar bordas às imagens de uma pasta