Squid - Níveis de bloqueio para usuários
Esse artigo mostra como bloquear o acesso a internet dos usuários sem autenticação e limitar usuários autenticados para acessar determinados sites, bloqueando o acesso por níveis.
Por: Cristiano Landsmann
OpenLDAP: a chave é a centralização
Este artigo tem por finalidade apresentar os conceitos básicos do OpenLDAP afim de despertar o interesse dos leitores para essa poderosa ferramenta, estimulando-os a buscar mais conhecimento sobre o assunto e posteriormente colocá-lo em prática. Aqui serão mostradas as características do OpenLDAP e seu funcionamento, passando por conceitos como serviço de diretórios, origem, aplicações e segurança.
Por: Jaime Ribeiro Junior
Programação: Uso de funções
Programas complicados e extensos podem se tornar bem mais simples de ler e manter se usarmos o conceito de funções. Portanto, quer esteja aprendendo a programar, quer esteja seguindo a série de artigos sobre Octave, certamente achará muito útil o uso de funções em programação.
Por: Juliao Junior
Mamãe, quero Slack! (parte 1)
Esse artigo é um resumo simples e básico de instruções para usuários iniciantes em Linux que querem começar a usar a distribuição Slackware Linux, especificamente as versões 12.0 e 12.1.
Por: Xerxes
Wine: Como associar uma extensão a um aplicativo instalado
Aqui tento descrever o procedimento usado para associar uma extensão (.DOC) a um aplicativo instalado/executado pelo wine (ms-word-viewer), mas pode ser adequado a qualquer outra extensão ou aplicativo.
Por: Leandro Dupont Ferreira
Compiz Fusion: Ativando o efeito de "janela pegando fogo" e outros efeitos 3D
Neste artigo ensinarei instalar os componentes e ativar o efeito de "janela pegando fogo", entre outros efeitos, do Compiz e Fusion Icon.
Por: andre uebe
Instalação do Nagios no Ubuntu Linux
Este tutorial será apresentado como um recurso a mais para instalação e configuração do Nagios, que é um aplicativo open source capaz de gerenciar e monitorar o ambiente de rede, como hosts e serviços que especificar, lhe enviando mensagens na tela, e-mail ou celular, sempre trabalhando de forma proativa tentando evitar o pior.
Por: Daniel Menezes
SSH: Métodos e ferramentas para invasão
Neste artigo serão abordadas as falhas históricas que já foram exploradas no SSH, ferramentas e os métodos de tentativas de invasão através deste serviço em sistemas Unix/Linux.
Por: Matuzalém Guimarães
Monitorando o Preço do Bitcoin ou sua Cripto Favorita em Tempo Real com um Widget Flutuante
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Como realizar um ataque de força bruta para desobrir senhas?
Como usar Gpaste no ambiente Cinnamon
Atualizando o Fedora 42 para 43
Erro no suitable vídeo mode (0)
Erro no suitable vídeo mode (0)
Erro no suitable vídeo mode (0)
ERRO: LAZARUS 4.2 64 no Linux MINT não entra mais apos ajustar desktop... (0)









