Instalando AJAXTERM em um Fedora
Neste artigo vamos instalar e configurar o AJAXTERM, uma ferramenta escrita em Python muito interessante. Sua função é basicamente prover um terminal remoto (SSH) via WEB.
Por: Pedro Augusto Malanga
Configurando um servidor de email com Postfix, MySQL, SASL, MailScanner e MailWatch no CentOS 4.2
Este artigo descreve bem detalhadamente a configuração de um servidor de email no CentOS. Precisei fazer isso e não obtive muita informação referente a uma instalação de um servidor de email mais robusto no CentOS, visto que é uma distribuição mais recente. Então depois de ralar bastante, segue minha contribuição ao pessoal do VOL e a alguém que venha precisar!
Por: Farley
Gerência e criação de módulos do kernel
Este artigo mostra como gerenciar e criar módulos do kernel. Para criação é necessário algum conhecimento de linguagem C e compilação com o gcc.
Por: Perfil removido
Guia Introdutório do Linux II
Vamos dissertar sobre os papéis que o Linux pode desempenhar num ambiente empresarial. Finalmente veremos as necessidades de um cliente e como prover os recursos necessários para tornar o Linux efetivo em seu ambiente. Lembrando que este é o segundo de uma seqüência de artigos introdutórios sobre Linux. Há pouca coisa, se há alguma, para usuários intermediários.
Por: Juliao Junior
Firewall seguro com o IPTables
É nosso dever enquanto administradores de uma rede corporativa, assegurar a confidencialidade das informações (que são vitais para a sustentação do negócio). Assim, o Firewall se torna uma ferramenta fundamental para o administrador estabelecer um maior nível de segurança no acesso às informações. Bem, vamos ao IPTables...
Por: Rafael Lebrão Martins
Criando um Ubuntu (6.10/7.04) personalizado
Bem galerinha, já que aqui no VOL não há nenhum tutorial ensinando como customizar essa distro, aí vai um pra ajudar quem queira um Ubuntu personalizado. É muito simples, não tem muito mistério.
Por: Marcello Bontempo Salgueiro
Um pouco de pintura digital
É isso mesmo, todo mundo "reclama" que não consegue fazer as coisas, mesmo as mais simples, então resolvi mostrar de uma forma mais completa o que já mostrei no meu baú sobre esse assunto simples, mas fascinante.
Por: Guilherme RazGriz
Segurança no SSH via plugins da PAM
Neste artigo veremos como proteger nossos servidores Unix utilizando console de administração via SSH contra ataques de brute-force usando o plugin pam_abl para PAM (Pluggable Authentication Module).
Por: Anderson L Tamborim
Monitorando o Preço do Bitcoin ou sua Cripto Favorita em Tempo Real com um Widget Flutuante
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Como realizar um ataque de força bruta para desobrir senhas?
Como usar Gpaste no ambiente Cinnamon
Atualizando o Fedora 42 para 43
Atalho para usar interrogação (0)
VOL já não é mais como antes? (12)
Scripts ou binários [RESOLVIDO] (4)
Pergunta: Meu teclado não está respondendo direito como e consertar? ... (4)









