MAC Flood! E agora?
Este artigo visa expor algo que, muitas vezes, passa despercebido por muitos usuários de rede, um switch ou modem, com configurações ou tabelas vulneráveis à MAC Flood, são comuns e podem estar em sua casa. Abordarei o princípio deste ataque desde o protocolo ARP às maneiras de prevenção desta praga virtual.
Por: Pedro
Administrando Memória SWAP no GNU/Linux
Viso descrever a memória SWAP como alternativa à falta da memória RAM por tratar-se de um bem finito, cuja ausência interfere diretamente no sistema, podendo até mesmo travá-lo ou causar negação de serviços, dependendo da demanda de memória. E também, descrevo a configuração da tendência de uso da mesma.
Por: Pedro
Instalação e configuração do Chrony
Programa IRPF - Guia de Instalação e Resolução de alguns Problemas
Criando uma Infraestrutura para uma micro Empresa
O Que Fazer Após Instalar Ubuntu 25.04
O Que Fazer Após Instalar Fedora 42
Debian 12 -- Errata - Correções de segurança
Instalando o Pi-Hole versão v5.18.4 depois do lançamento da versão v6.0
Instalação de Drivers da Placa de Vídeo (2)