Baixando as fotos da sua câmera digital
Salve rapaziada. Estamos aqui escrevendo este artigo sobre como baixar suas fotos da sua câmera digital no Linux. Encontrei motivação para escrevê-lo porque vi muitas perguntas a respeito deste tema. Então, mãos à obra!
Por: José Roberto
VPN FreeSWan IPSec
Apresento neste artigo a configuração de uma VPN (Virtual Private Network) utilizando-se da ferramenta FreeS/Wan (freeswan). Toda a configuração foi feita baseada em um Conectiva Linux 9.
Por: Fernando Silva Barreto
Será que existe mercado para distribuições Linux não comerciais?
Depois de algumas discussões acaloradas sobre o por que se especializar em distribuições não comerciais ou comerciais, quais linguagens, banco de dados, etc, acabei rascunhando uma pequena crônica sobre o tema.
Por: Fernando Ike
Instalando modem LG LM-I56N
Este artigo descreve detalhadamente como instalar o modem LG modelo LM-I56N numa distribuição baseada no RedHat Linux, kernel 2.6.
Por: Enéias Ramos de Melo
A mitologia da imunidade a vírus no Linux
Esse artigo fala sobre o vírus no mundo Linux de uma maneira a convidar um debate popular e refletirmos se não é hora do Linux parar de se expandir e pensar em ser mais seguro.
Por: JavaNunes
Instalando discador "vppp" para terminais leves
Este artigo explica como instalar um discador internet para terminais leves, sem necessidade de recorrer aos discadores em modo texto.
Por: Perfil removido
Ser livre, mas manter padrões
O objetivo deste artigo é alertar sobre a necessidade de uma padronização mais séria entre as várias distribuições do sistema operacional Linux. O texto não se trata apenas da opinião de um novo usuário, mas sim da leitura de uma pessoa que há 6 anos vem tentando se adaptar ao GNU/Linux.
Por: Gilzamir Ferreira Gomes
Entendendo os tipos de permissões
No GNU/Linux temos os controles de permissões que impedem o acesso indevido de programas e pessoas não autorizadas a determinados arquivos, o que garante um nível de segurança ao sistema. Nesse artigo nos aprofundaremos em tais permissões e no uso dos comandos chmod e umask.
Por: Gabriel
Monitorando o Preço do Bitcoin ou sua Cripto Favorita em Tempo Real com um Widget Flutuante
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Como realizar um ataque de força bruta para desobrir senhas?
Como usar Gpaste no ambiente Cinnamon
Atualizando o Fedora 42 para 43
Estou tentando ser legalista, mas tá complicado! (0)
É normal não gostar de KDE? (17)
PERFIL CRIADO NO SAMBA AD DC NÃO LOGA NO WINDOWS 10 E 11 (0)
PERFIL CRIADO NO SAMBA AD DC NÃO LOGA NO WINDOWS 10 E 11 (1)









