Sudoers 1.8.12 - Parte IV - Manual
Esse artigo é parte de uma série de artigos sobre sudo. Essa é a quarta parte do manual Sudoers 1.8.12 como encontrado no Slackware Current.
Por: Perfil removido
Sudoers 1.8.12 - Parte III - Manual
Este artigo é parte de uma série de artigos sobre sudo. Nesta terceira parte tratamos de mais informações sobre a sintaxe, as regras e como escrever um sudoers eficiente. Continua na quarta parte.
Por: Perfil removido
Data Recovery em dispositivos e partições formatadas com Linux
Recuperação de dados de HDs, mídias removíveis e partições corrompidas e formatadas com ferramentas Forense no Linux. Neste artigo estarei realizando exemplos práticos de recuperação de dados que podem ser aplicados em HDs, pendrives, cartões SD e até partições corrompidas e formatadas, e nela estarei utilizando duas aplicações forense. Nos exemplos estarei utilizando a distribuição Kali Linux, mas eles poderão ser reproduzidos em qualquer ambiente.
Por: Matheus Fidelis
Sudoers 1.8.12 - Parte II - Manual
Esta é uma série de artigos sobre SUDO. Seus comandos e conceitos básicos - Essa é a segunda parte do manual sudoers (tradução livre).
Por: Perfil removido
Sudoers 1.8.12 - Parte I - Manual
Série de artigos sobre segurança com sudo. Essa é primeira parte do manual de SUDOERS.
Por: Perfil removido
Sudo 1.8.12 - Parte II - Como sudo funciona
Essa é a segunda parte do artigo sobre sudo 1.8.12 no Slackware Current.
Por: Perfil removido
Sudo 1.8.12 - Parte I - Manual
Série de artigos sobre o SUDO 1.8.12 encontrado no Slackware Current. Essa é uma tradução livre de sua página de manual.
Por: Perfil removido
Malware, Vírus e Hacking. Estamos seguros usando Linux?
A pergunta que ainda não se cala entre veteranos e novatos no GNU/Linux será respondida neste artigo, existe vírus para o Linux? Neste artigo eu descrevo quais são as verdadeiras ameaças para usuários do GNU/Linux e o que é só especulação da mídia e como se defender.
Por: M4iir1c10
Hardening em sistemas operacionais Linux (Completo)
Técnicas de segurança da informação: um estudo direcionado à aplicação de hardening em sistemas operacionais Linux.
Por: eric galdino dos santos silva
Hidden Service - Disponibilizando seu site na Deep Web através do Tor
Vou mostrar a configuração de um Hidden Service através do Tor. Ou seja, como fazer um site na Deep Web!
Por: Marcelo Theodoro
Entenda o que é Hardening
Técnicas de segurança da informação. Um estudo direcionado à aplicação de Hardening em sistemas operacionais GNU/Linux.
Por: eric galdino dos santos silva
Nmap do início ao fim (parte 1)
Seguindo a mesma linha da série de artigos sobre o Mod Security, a ideia aqui é aprender como funciona e para que servem algumas das principais opções do Nmap e também mostrar que ele é muito mais do que um simples Port Scan.
Por: Júnior Carreiro
Como gerar qualquer emoji ou símbolo unicode a partir do seu teclado
Instalar e Configurar o Slackware Linux em 2025
Como configurar os repositórios do apt no Debian 12 em 2025
Passkeys: A Evolução da Autenticação Digital
Instalação de distro Linux em computadores, netbooks, etc, em rede com o Clonezilla
Configurando o Conky para iniciar corretamente no sistema
3 configurações básicas que podem melhorar muito a sua edição pelo editor nano
Como colorir os logs do terminal com ccze
Instalação Microsoft Edge no Linux Mint 22
Como configurar posicionamento e movimento de janelas no Lubuntu (Openbox) com atalhos de teclado
Criar perfil temporário no Active Directory samba4-21 (2)
Meu Kubuntu não inicia, além do modo de recuperação (no meu dualboot (1)
Site da gontijo simplesmente não abre, ERR_HTTP2_PRO... (3)