Texto puro - BitTorrent
O que podemos fazer em modo texto? Tudo! Inclusive assistir filme (artigo aqui no VOL). E como você faria o download desses filmes? Torrent. E como usar o Torrent em modo texto? É algo extraordinariamente SIMPLES.
Por: Bruno Magalhães de Souza
Dicionário no Firefox
O que proponho neste documento é, utilizando o Firefox, selecionar uma palavra e traduzí-la utilizando o Babylon.
Por: Francis David
Instalação e configuração do OpenSolaris B63 com Studio Express
Há algum tempo venho por conta própria estudando o Solaris em x86, já que os cursos do S.O. são caros e proibitivos para muitos. Tenho me dedicado no meu tempo livre ao estudo do sistema. Criei apostilas de uso pessoal com testes em instalação de aplicativos e aqui venho compartilhá-las.
Por: Andre Luis Azevedo
O lado negro da Força, segundo a Microsoft o software livre quebra patentes
Caros(as), depois de ler as últimas notícias publicadas, onde a Microsoft poderá processar as empresas distribuidoras de Linux por quebra de patentes, resolvi uní-las em um só lugar para leitura de todos e assim também tecer meus comentários sobre o assunto.
Por: Diógenes Ramos
Criando um Firewall transparente com Bridges no Debian Etch
A segurança é algo preocupante para os administradores de sistema. Estamos acostumados a ver aquele firewall que está ali, na porta de saída da sua rede, apenas servindo de gateway para a internet e deixando trafegar dados sem qualquer controle! Vamos mostrar como criar um firewall invisível utilizando bridges que protege sua rede de ataques.
Por: Brivaldo Alves da Silva Jr
Vulnerabilidade em formulário PHP
Muitas aplicações e a maioria dos sites, qualquer que seja a linguagem em que tenha sido desenvolvido, precisa enviar emails, seja para contato do visitante, para enviar o link para um amigo ou até mesmo como confirmação de um formulário qualquer. Neste pequeno artigo veremos como tornar nossos formulários mais seguros.
Por: Jason Bonatelli
Backup automatizado e seguro usando SSH / SCP / SFTP
São muitos os scripts de backup existentes hoje na Internet para o fim de agilizar e automatizar esse importante e muitas vezes esquecido item de Segurança da Informação. Mas poucos se preocupam em como esses dados serão enviados, podendo criar mais problemas do que solução.
Por: Carlos Vinícius Braga dos Santos
Configuração automática (mesmo) de proxy com WPAD
A tecnologia WPAD, pouco conhecida pela maioria das pessoas, permite que diversos navegadores (IE, Firefox, Konqueror, etc.) consigam obter de forma 100% automática a configuração de proxy da sua rede. Melhor do que proxy transparente, mais automático do que os arquivos .PAC sozinhos! Veja como configurá-lo aqui.
Por: Daniel Carmo Olops
Monitorando o Preço do Bitcoin ou sua Cripto Favorita em Tempo Real com um Widget Flutuante
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Como realizar um ataque de força bruta para desobrir senhas?
Como usar Gpaste no ambiente Cinnamon
Atualizando o Fedora 42 para 43
Atalho para usar interrogação (0)
VOL já não é mais como antes? (12)
Scripts ou binários [RESOLVIDO] (4)
Pergunta: Meu teclado não está respondendo direito como e consertar? ... (4)









