Asterisk - Instalação e configuração no Debian Lenny
Este artigo aborda a criação de seu primeiro PABX IP usando o software livre desenvolvido pela Digium: o Asterisk.
Por: Mestre Asterisk
Criação de um repositório (mrepo) - Red Hat e CentOS 5 (com atualização na RHN para RedHat)
Esse artigo descreve a criação de um repositório para Red Hat e CentOS utilizando a ferramenta mrepo. Demonstra também como mantê-lo atualizado, mediante a utilização de uma conta válida na RHN, para distribuição local de atualizações.
Por: Ricardo Katz
Nagios + MySQL no Debian
Esse artigo visa ajudar os colegas a monitorar suas redes usando software eficiente, o Nagios. Veremos como instalar e configurar o Nagios e seus plugins.
Por: Priscilla Pedde
Micro empreendedor individual
A comunidade dos profissionais de informática, computação, TI ou qualquer nome que tenham aqueles que trabalham em torno de computadores não foi agraciada pelas facilidades desse plano governamental que permite ao trabalhador freelancer pagar seus impostos de forma razoável.
Por: Sergio Teixeira - Linux User # 499126
Instalando o WebHTB
WebHTB é uma interface web para o controle de banda. O HTB-Tools é muito conhecido e utilizado para fazer o controle de banda, mas agora temos o HTB com uma interface de fácil gerenciamento e de uma enorme utilidade.
Por: Leonardo Damasceno
CUIDADO com o comando "dd", embora muito útil ele pode ser perigoso
Todos sabem que os primeiros 512 bytes de um dispositivo de armazenamento (HD, pendrive, cartões de memória etc) são usados para guardar informações sobre o MBR certo? Quase certo, na verdade apenas 446 bytes dizem respeito ao MBR, 66 bytes dos 512 são referentes à tabela de partições do HD. É justamente aí onde mora o perigo.
Por: INACIO CORDEIRO ALVES
Deface: A arte de desconfigurar sites
Neste artigo mencionarei de maneira simples técnicas de deface e irei citar alguns sites que lhe ajudam a se prevenir desta técnica.
Por: Perfil removido
Análise sobre políticas de segurança da informação
Este documento tem por objetivo demonstrar, através de pesquisas bibliográficas, como uma informação pode ter sua segurança comprometida e como uma política de segurança da informação pode auxiliar em sua proteção. Sobre a política, contempla sua aplicabilidade, sua importância para garantir uma maior segurança da informação e como pode ser desenvolvida.
Por: NewLinuxer
O que é o THP na configuração de RAM do Linux e quando desabilitá-lo
Comparação entre os escalonadores BFQ e MQ-Deadline (acesso a disco) no Arch e Debian
Conciliando o uso da ZRAM e SWAP em disco na sua máquina
Servidor de Backup com Ubuntu Server 24.04 LTS, RAID e Duplicati (Dell PowerEdge T420)
Como unir duas coleções de ROMs preservando as versões traduzidas (sem duplicatas)
Como instalar o Telegram Desktop no Ubuntu 24.04
Overclocking Permanente para Drastic no Miyoo Mini Plus
Problemas de chaves (/usr/share/keyrings) no Debian
Converter os repositórios Debian para o novo formato com as chaves
Salvar estado da VM no virt-manager [RESOLVIDO] (5)
Primeiras impressões do Debian 13 (11)