Outro método (rápido/fácil) de instalação e configuração do gdesklets no Slackware 10
Esse tutorial baseia-se em outro método de instalação (rápido/fácil) do programa gdesklets no Slackware 10 e serve como alternativa para quem, assim como eu, não se deu muito bem com os métodos usados pelo artigo do Megatron.
Por: Vinicius
Negação de serviço: Implementação, defesas e repercussões
Este artigo descreve um estudo sobre negação de serviço e negação de serviço distribuída, no qual são apresentados os aspectos relacionados ao ataque de negação de serviço e seus conceitos, defesas, implementação, seus tipos, funcionamento e suas repercussões.
Por: toniclay andrade nogueira
Atributos de arquivos no Linux
O chmod é usado para mudar as permissões de acesso aos arquivos do Linux. Em complemento a essas permissões, existem os atributos de arquivos, que são manipulados pelo comando chattr. Nesse artigo veremos quais são e como manipular atributos de arquivos.
Por: Eduardo Takeshita
Fazendo backup com o tar
Este artigo tem por objetivo mostrar como fazer backup em fita com o tar e como recuperar estes arquivos. Também lembraremos da sintaxe do mysqldump, aplicativo que gera backup do MySQL.
Por: felipe costa leite
Máquinas velhas a todo vapor
Veja como transformar aqueles micros "relíquias" numa poderosa máquina de processamento usando GNU/Linux. Nesse artigo abordaremos a instalação de um cluster baseado no OpenMosix.
Por: Rafael Leandro Breviglieri
O maravilhoso Xandros Linux Desktop
Nesse artigo pretendo demonstrar que a instalação do Xandros Linux Desktop é mais fácil do que a instalação do próprio Windows. Na verdade o texto é uma análise bem completa da instalação e pós-instalação dessa nova distribuição que vem sendo muito bem comentada internacionalmente.
Por: Jefferson Estanislau da Silva
Rodando Tíbia no GNU/Linux
Esse artigo trata do famoso Tíbia, um excelente RPG online que simula um grande mundo medieval, no qual você vai se conectar e dar início a uma grande jornada. Aqui vamos aprender a emular e instalar ele no GNU/Linux.
Por:
Snort avançado: Projetando um perímetro seguro
Neste artigo veremos algumas características avançadas do sistema de detecção de invasão Snort e também como utilizar a criatividade para elaborar firewalls integrados com o IDS. Vamos montar uma central de análise utilizando Snort Snarf. Leitura recomendada para administradores e afins.
Por: Anderson L Tamborim
Monitorando o Preço do Bitcoin ou sua Cripto Favorita em Tempo Real com um Widget Flutuante
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Como realizar um ataque de força bruta para desobrir senhas?
Como usar Gpaste no ambiente Cinnamon
Atualizando o Fedora 42 para 43
É normal não gostar de KDE? (15)
Erro ao instalar programa, "você tem pacotes retidos quebrados&qu... (13)









