Criando wallpapers animados para o Enlightenment 17
Uma das características visuais mais marcantes do Enlightenment 17 é o papel de parede animado, que são arquivos edj de fácil instalação. Com esse artigo vou mostrar como adaptar um arquivo edj com licença GPL para colocar suas animações, criando wallpapers animados personalizados facilmente.
Por: Izabel
Introduzindo prazerosamente aos poucos... o shell script
"Shell Script é a linguagem de programação de alto nível interpretada pela shell". Se você não entendeu o significado da frase anterior, é bem provável que este artigo possa lhe ser útil...
Por: Perfil removido
Manipulação de sockets em Perl usando o IO::Socket::INET
Resolvi escrever esse artigo sobre manipulação de sockets em Perl usando o IO::Socket::INET para ajudar os novatos, já que a maioria dos artigos existentes são em inglês, dificultando a leitura de muitos.
Por: Guinter Giuliano
Instalando a nova versão do HLBR - IPS invisível
O HLBR é um projeto brasileiro destinado à segurança em redes de computadores. O HLBR é um IPS (Intrusion Prevention System) bastante eficiente e versátil, podendo ser usado até mesmo como bridge para honeypots e honeynets. Como não usa a pilha TCP/IP do sistema operacional, ele é "invisível" a outras máquinas na rede e atacantes, pois não possui número de IP.
Por: Dailson Fernandes (fofão) - http://www.dailson.com.br
Vírus de computador e criação de um vírus em C/C++ (parte 1 - básico)
Revirando meus materiais antigos encontrei um disquete, ainda funcionando, que continha um vírus criado no início de minha vida na informática. O código original estava em Pascal e foi criado para funcionar em DOS/Windows. Fiz algumas modificações, reescrevendo o código em C e adaptando seu funcionamento para Linux.
Por: Geraldo José Ferreira Chagas Júnior
Permissões e propriedades de arquivos
Neste artigo falarei sobre como distinguir níveis e tipos de permissão em arquivos e diretórios, utilizar os comando chmod e chown para modificar propriedades e permissões, distinguir os modos octal e textual para os parâmetros dos comandos de mudança de permissões, entender o que é máscara de um arquivo e como modificá-la, entender e utilizar permissões especiais, como stick bit e suid bit.
Por: Eduardo Vieira Mendes
Web proxy Mikrotik V3.XX com controle de acesso
Este artigo ensina a configuração básica de um bom controle de acesso a internet, que pode ser configurado de dois modos, o primeiro libera toda internet aos clientes do servidor e bloqueia um lista definida, o segundo e preferido por mim, é de liberar uma lista de sites para acesso aos clientes do servidor e bloqueando todo o resto.
Por: André A. Ferreira
Afinal, o que há de tão especial no KDE 4?
Embora o lançamento de novas versões das aplicações no universo do Software Livre seja uma constante, alguns projetos merecem destaques especiais.
Por: Amauri Luiz Carrillo
Monitorando o Preço do Bitcoin ou sua Cripto Favorita em Tempo Real com um Widget Flutuante
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Como realizar um ataque de força bruta para desobrir senhas?
Como usar Gpaste no ambiente Cinnamon
Atualizando o Fedora 42 para 43
Erro no suitable vídeo mode (0)
Erro no suitable vídeo mode (0)
Erro no suitable vídeo mode (0)
ERRO: LAZARUS 4.2 64 no Linux MINT não entra mais apos ajustar desktop... (0)









