Comando sudo - instalação e configuração
Quantas vezes um administrador se depara com a difícil necessidade de ceder a senha de root a algum administrador de um serviço específico, ou a um grupo de pessoas, e na fatalidade alguém com a senha de root destrói tudo. Pois é, o sudo serve para resolver este dilema.
Por: Ricardo Brito do Nascimento
Instalação Kickstart (revisado)
Atualização do artigo anterior sobre Kickstart. Adições: descrições mais detalhadas sobre cada seção; mais seções para uma melhor personalização da instalação.
Por: Timeu
Instalação do aMSN-0.97b em três maneiras diferentes
Instalação do mais famoso clone do MSN Messenger. Para você que várias vezes se deparou com problemas durante sua instalação, aqui encontrará várias formas de instalar e proliferar o uso do aMSN!
Por: Rafael Silva de Santana
Máquina Enigma e encriptação em XOR
Que tal passar no Orkut e mandar um scrap que só você e a pessoa que recebe irão entender? Você com certeza já ouviu falar de encriptação, mas sabe como funciona? A encriptação é uma arte dominada por poucos, mas usada por muitos. Você a usa no seu celular, no seu e-mail, no seu banco de dados, nas transações bancárias, etc.
Por: M4iir1c10
Convertendo o HP Pavilion dv2000 ao Ubuntu
Este artigo descreve minha saga em converter o "HP Pavilion dv2000 Entertainment Notebook PC series" ao Ubuntu 7.04 alpha 5.
Por: thiago serra ferreira de carvalho
Slamd64 + ATI Radeon + AIGLX + Beryl
Querendo trocar de distro ou de vga só para ter o par AIGLX-Beryl em seu AMD64 e sua querida placa de vídeo ATI RADEON? Não precisa fazer nada disso! Ainda existe esperança! Consegui, após um mês de luta rodar o Xorg 7.2 e o Beryl. Escrevi, então, este tutorial descrevendo passo-a-passo o processo de compilação de cada pacote para se ter este belo sistema gráfico em seu PC.
Por: Raphael Araújo e Silva
Conexão com chaves assimétricas sem uso de senha em servidor sshd
Esse artigo explica como se conectar a um servidor remoto através de ssh sem a necessidade de senha. Usaremos criptografia assimétrica para a autenticação, ou seja, chaves pública e privada.
Por: Ricardo Brito do Nascimento
Desknotes e Walkpcs
Os notebooks não brilham sozinhos nos céus da computação móvel. Outros portáteis podem ser opções interessantes, dependendo das necessidades e do perfil do candidato. Neste artigo falaremos sobre tais opções, levantando seus prós e contras.
Por: Perfil removido
File Browser: Crie sua Nuvem Pessoal Privada
A produção de áudio e vídeo no Linux e as distribuições dedicadas a esse fim
Criptografando sua Home com Gocryptfs para tristeza do meliante
A Involução do Linux e as Lambanças Desnecessárias desde o seu Lançamento
O Journal no Linux para a guarda e consulta de logs do sistema
Assistindo IPTV no Linux com Fred TV e Lista Free TV
Impressora Tomate MDK-007 no Ubuntu (ou qualquer distro Linux)
Acelerando a compilação de pacotes no Arch Linux (AUR) usando todos os núcleos do processador
Continuando meus tópicos anteriores (13)
As Assinaturas Perderam o Negrito e o Itálico? [RESOLVIDO] (1)









