Kshutdown e suas funções
Este artigo mostra como utilizar e aproveitar as funções do programa de desligamento para o KDE, o Kshutdown.
Por: Perfil removido
Configurando a operadora Vono no Asterisk
Nesse artigo mostro como configurar a operadora Vono no Asterisk 1.2 usando o SuSE 10.1 64 bits.
Por: Roberto Fonseca
Virtual Host e Virtual Host Mod_Proxy
Aqui veremos como configurar mais de um domínio num mesmo servidor usando Virtual Host no Apache. Em seguida veremos como utilizar o Virtual Host Mod_Proxy, usado para redirecionar os acessos a um determinado site para uma máquina de sua rede interna.
Por: Nandor
O segredo do Linux - as partições
Como demorei muito pra aprender sobre as partições do Linux, achei que iria contribuir muito com esse artigo, principalmente com quem está iniciando nesse mundo e não entende muito o conceito de partições.
Por: Felipe Pestana
Instalando um PDC Samba no Debian
Montando um servidor PDC Samba 3 no Debian Linux com estações Windows XP, script de logon e perfil ambulante.
Por: Carlos Alberto Bueno
Criando classe Java para conectar e manipular dados no MySQL
Este artigo mostra como criar classes para comunicação com o banco de dados MySQL. Criaremos duas classes, a primeira fará a conexão com o banco de dados e a segunda fará o papel de uma query que permitirá a manipulação de dados. Estas classes poderão ser reutilizadas em outras aplicações Java.
Por: Allan kardec Santos Oliveira
Resumo da Norma ISO/IEC 13335-3
Resumo da Norma técnica de segurança da informação, ISO/IEC 13335-3 - Techniques for the management of it security, que originalmente está descrita em inglês. Esta norma trata de técnicas para gestão de seguranção para a área de Tecnologia da Informação (TI). Este foi um trabalho desenvolvido no curso de Pós-Graduação.
Por: Vanderson C. Siewert
XSS - Um exemplo de ataque
Esse artigo tenta demonstrar aplicações de um ataque de XSS, uma técnica muito presente em nosso dia-a-dia.
Por: Ragen Dazs
Monitorando o Preço do Bitcoin ou sua Cripto Favorita em Tempo Real com um Widget Flutuante
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Como realizar um ataque de força bruta para desobrir senhas?
Como usar Gpaste no ambiente Cinnamon
Atualizando o Fedora 42 para 43
Como personalizar o lxde? [RESOLVIDO] (5)
Flatpaks não funcionam após atualizar pelo Gerenciador de Atualizações... (3)
Erro no suitable vídeo mode (15)
Fedora KDE plasma 42 X Módulo de segurança BB (Warsaw-2) (2)









