Conheça o firewall OpenGFW, uma implementação do (Great Firewall of China).
Em minhas andanças pelas internet buscando soluções open source de segurança, me esbarrei nesse interessante projeto , baseado no firewall da grande muralha da China, fácil de instalar e muito simples de gerenciar , com opções altamente personalizadas.
Por: Clandestine
Utilizando a interface V4L2 loopback com ffmpeg e OBS Studio
Neste artigo, ensinarei como instalar, configurar e utilizar uma interface loopback, com os softwares ffmpeg e OBS Studio, a fim de gerar um fluxo de uma câmera IP, direcioná-lo para um dispositivo v4l2, bem como acessá-lo através do OBS Studio.
Por: Alexandre Rodrigues dos Santos
Entendendo como realizar busca de arquivos no Linux com "find" e "locate"
Entenda como funcionam as buscas de arquivos no Linux. Este artigo irá te apresentar os comandos "find" e "locate" para encontrar qualquer arquivo, em qualquer lugar.
Por: Xerxes
Como atualizar o Fedora 38 para o Fedora 39
Este artigo, mostra como fazer o upgrade do Fedora 38 para o Fedora 39, via terminal.
Por: Pitta
Como agendar um backup automático do PostgreSQL no Cron evitando o problema de senha
Este artigo mostra como agendar um backup automático do PostgreSQL no Cron evitando o problema de senha, ou seja, como fazer o pg_dump ser executado no Cron (crontab -e) e não solicitar senha. Outro problema que acontece também é quando o Cron executa o comando pg_dump, mas salva um arquivo de backup em branco, isso é devido a permissão que veremos adiante.
Por: Buckminster
Como preparar o Vim/Neovim para corrigir ortografia em português
Neste artigo, você aprenderá a instalar e configurar o corretor ortográfico do Vim/Neovim para o português do Brasil.
Por: Fábio Berbert de Paula
Entendendo SQL Injection
Este artigo tem como objetivo explorar metodicamente a vulnerabilidade SQL Injection, demonstrando como ela ocorre e qual a causa dessa vulnerabilidade ser tão recorrente até os dias atuais.
Por: Alan Lucena
Dark Web e Malwares na internet, quanto custa?
Neste artigo irei descrever quanto custa, como é fácil encontrar e como é um exemplo básico de um malware vendido na Dark/Deep Web. Lembre-se, o intuito aqui não é incentivar ninguém a cometer esse tipo de crime, é de caráter informativo e muito mais para prevenção. Esta peça foi criada como pesquisa, não para ajudá-lo a se tornar um criminoso.
Por: Fabricio Santos Brasileiro
Atualizando o Passado: Linux no Lenovo G460 em 2025
aaPanel - Um Painel de Hospedagem Gratuito e Poderoso
O macete do Warsaw no Linux Mint e cia
Visualizar arquivos em formato markdown (ex.: README.md) pelo terminal
Dando - teoricamente - um gás no Gnome-Shell do Arch Linux
Como instalar o Google Cloud CLI no Ubuntu/Debian
Mantenha seu Sistema Leve e Rápido com a Limpeza do APT!
Procurando vídeos de YouTube pelo terminal e assistindo via mpv (2025)
Será que eu deveria apreender C/C++ para desenvolver para Linux? (1)
O 1º artigo a gente nunca esquece (2)
Pastas da raiz foram para a área de trabalho [RESOLVIDO] (9)