Quão segura é a sua senha?
Nesses tempos da era da informação, temos contas de e-mails, blogs, MSN, efetuamos compras virtuais com cartão de crédito, realizamos transações bancárias no netbanking, entre outros. Este artigo tem por objetivo dar algumas sugestões úteis para aqueles que não se preocupam muito com esse aspecto que é crucial e a diferença entre ser uma vítima ou carrasco dos piratas cibernéticos.
Por: Lúcio SLV
Alta disponibilidade com CARP
Veremos como aplicar alta disponibilidade em serviços utilizando o protocolo CARP. Este conhecimento contribuirá para a implementação de um cluster de firewall ou outros. O interesse não é propor soluções definitivas e sim criar alternativas de utilização deste protocolo de forma dinâmica. Para teste foi utilizado o S.O. FreeBSD 7.2 RELEASE com a customização necessária citada ao longo do artigo.
Por: cristofe coelho lopes da rocha
Instalando Squid a partir do código fonte
Este artigo visa ensinar a iniciantes como instalar o Squid pelo código fonte. Apesar das principais distribuições Linux manterem versões pré-compiladas do Squid em seus repositórios, muitas vezes precisamos de recursos que não foram habilitados na compilação. A saída é compilar o Squid "no braço".
Por: Ronaldo Moraes Junior
Onde o Linux peca ao tentar atrair novos usuários
Neste artigo pretendo apontar uma das áreas em que o Linux mais deixa a desejar: a dificuldade para com os usuários leigos e o fato de comparar-se constantemente com o Windows.
Por: Perfil removido
Instalando o Debian em uma máquina virtual (VirtualBox)
Neste artigo mostro como instalar o Debian em uma máquina virtual. Vou usar o VirtualBox como solução de virtualização.
Por: André
O mercado de trabalho do século 21 e seus desafios para os profissionais de TI (ficção)
Neste artigo abordo de maneira ficcional o dilema do profissional de TI frente ao movimento de outsourcing em todos os segmentos da tecnologia.
Por: Luciano Gomes
Composição por anexação e o Gimp
Neste pequeno documento vamos aprender a adicionar detalhes a uma imagem através da clonagem do cenário por meio de ação aditiva ou subtrativa de cor simétrica.
Por: Guilherme RazGriz
Mapear objetos em C
Este artigo visa passar uma visão geral de como mapear os conceitos da Orientação a Objetos para uma linguagem não orientada a objetos, utilizando como estudo de caso a linguagem C.
Por: Fábio Felix Dias
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Linux em 2025: Segurança prática para o usuário
Desktop Linux em alta: novos apps, distros e privacidade marcam o sábado
Como usar Gpaste no ambiente Cinnamon
Atualizando o Fedora 42 para 43
Como saber se o seu e-mail já teve a senha vazada?
VOL já não é mais como antes? (9)
É normal não gostar de KDE? (13)
E aí? O Warsaw já está funcionando no Debian 13? [RESOLVIDO] (15)
Secure boot, artigo interessante, nada técnico. (4)
copiar library para diretorio /usr/share/..... su com Falha na a... (1)









