Acesso Remoto: Configurando e Iniciando o Servidor Telnet e SSH
O artigo a seguir discorre sobre os protocolos Telnet e SSH, assim como a utilização de uma SSH Key para acesso em máquinas pré-configuradas. A utilização do SSH e do Telnet podem servir para o envio de arquivos, ou para o gerenciamento e configuração de máquinas por meio remoto, diferenciando as duas tecnologias pela sua característica de segurança, sendo que o SSH se volta para a criptografia dos dados e pacotes enviados, enquanto o Telnet é um protocolo sem segurança.
Por: Gustavo Antunes
Utilização Segura do SSH
Este artigo descreve alguns aspectos sobre uma boa utilização do SSH, no que tange a segurança da informação. Mesmo o SSH sendo um mecanismo de segurança, há chances de erro. Há também as chances de acerto, caso seja utilizado corretamente.
Por: Maurílio Rodrigues
ZSH - Personalizando seu Terminal
Este artigo busca explorar um pouco sobre a personalização do terminal, tanto sendo um Gnome Terminal, Tilix etc. Personalização geral, principalmente sobre a mudança de Shell, do BASH para o ZSH.
Por: Irova
UNIX - Definição e História
Artigo sobre o que é o UNIX, sua história, motivo de sua popularidade, seu legado e o legado de seus criadores. Coisas que nem todos sabem.
Por: Irova
NGinx - Otimizando Recursos Externos Automaticamente
Breve artigo explicando a importância de otimizar recursos externos (third-party resources) em um site e como fazê-lo automaticamente, com exemplos práticos e prontos para o uso.
Por: Paulo Paracatu
Request Tracker (RT) - Instalação e Configuração no Ubuntu Server 16.04.6
Passo a passo para instalação e configuração do sistema Request Tracker (RT) no Ubuntu Server 16.04.6.
Por: Bruno Santana
Configuração do ZERO de um Servidor DHCP
Este artigo tem como objetivo ensinar o processo de configuração de um servidor DHCP, desde a instalação, configuração e distribuição das configurações aos clientes em uma determinada rede.
Por: Ariel Lauber de Paula Silva
Soluções para Acesso Remoto Seguro com SSH
Este artigo visa exemplificar algumas formas de realizar acesso remoto, de forma segura, utilizando o Protocolo SSH (Secure Shell). Com o SSH, a conexão é criptografada, o que garante o acesso remoto a servidores e computadores de forma segura.
Por: Jerio Rodrigues da Costa
Customizar a Instalação do Linux Debian com Preseed
Atualizando o Passado: Linux no Lenovo G460 em 2025
aaPanel - Um Painel de Hospedagem Gratuito e Poderoso
Um modo leve de ouvir/ver áudio/vídeo da internet em máquinas pererecas
Resolver algumas mensagens de erro do SSH
Instalar módulo de segurança do Banco do Brasil Warsaw do tipo .run
Sem espaço na partição home (4)
Aprendendo mais sobre Linux com livro (6)
Procrastinação e autossabotagem são problemas muito comuns na sociedad... (6)