Criando wallpapers animados para o Enlightenment 17

Uma das características visuais mais marcantes do Enlightenment 17 é o papel de parede animado, que são arquivos edj de fácil instalação. Com esse artigo vou mostrar como adaptar um arquivo edj com licença GPL para colocar suas animações, criando wallpapers animados personalizados facilmente.

Por: Izabel


Introduzindo prazerosamente aos poucos... o shell script

"Shell Script é a linguagem de programação de alto nível interpretada pela shell". Se você não entendeu o significado da frase anterior, é bem provável que este artigo possa lhe ser útil...

Por: Perfil removido


Manipulação de sockets em Perl usando o IO::Socket::INET

Resolvi escrever esse artigo sobre manipulação de sockets em Perl usando o IO::Socket::INET para ajudar os novatos, já que a maioria dos artigos existentes são em inglês, dificultando a leitura de muitos.

Por: Guinter Giuliano


Instalando a nova versão do HLBR - IPS invisível

O HLBR é um projeto brasileiro destinado à segurança em redes de computadores. O HLBR é um IPS (Intrusion Prevention System) bastante eficiente e versátil, podendo ser usado até mesmo como bridge para honeypots e honeynets. Como não usa a pilha TCP/IP do sistema operacional, ele é "invisível" a outras máquinas na rede e atacantes, pois não possui número de IP.

Por: Dailson Fernandes (fofão) - http://www.dailson.com.br


Vírus de computador e criação de um vírus em C/C++ (parte 1 - básico)

Revirando meus materiais antigos encontrei um disquete, ainda funcionando, que continha um vírus criado no início de minha vida na informática. O código original estava em Pascal e foi criado para funcionar em DOS/Windows. Fiz algumas modificações, reescrevendo o código em C e adaptando seu funcionamento para Linux.

Por: Geraldo José Ferreira Chagas Júnior


Permissões e propriedades de arquivos

Neste artigo falarei sobre como distinguir níveis e tipos de permissão em arquivos e diretórios, utilizar os comando chmod e chown para modificar propriedades e permissões, distinguir os modos octal e textual para os parâmetros dos comandos de mudança de permissões, entender o que é máscara de um arquivo e como modificá-la, entender e utilizar permissões especiais, como stick bit e suid bit.

Por: Eduardo Vieira Mendes


Web proxy Mikrotik V3.XX com controle de acesso

Este artigo ensina a configuração básica de um bom controle de acesso a internet, que pode ser configurado de dois modos, o primeiro libera toda internet aos clientes do servidor e bloqueia um lista definida, o segundo e preferido por mim, é de liberar uma lista de sites para acesso aos clientes do servidor e bloqueando todo o resto.

Por: André A. Ferreira


Afinal, o que há de tão especial no KDE 4?

alc

Embora o lançamento de novas versões das aplicações no universo do Software Livre seja uma constante, alguns projetos merecem destaques especiais.

Por: Amauri Luiz Carrillo






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts