Instalação do CentOS Atomic para Gerenciamento de Containers Docker
A seguir, faço uma breve descrição da instalação do CentOS Atomic, update do sistema operacional, upgrade do Docker e instalação de pacote via rpm-ostree. Neste artigo vou usar o Virtualbox para a criação da máquina virtual, porém você pode criar uma máquina no seu sistema de virtualização e depois seguir as telas da instalação da distribuição.
Por: Renato Diniz Marigo
Convertendo Sistemas de Arquivos
Nesse artigo, descrevo um roteiro para efetuar conversões entre os sistemas de arquivos existentes no GNU/Linux.
Por: Fábio Farias
Segurança no Android
A evolução de novas tecnologias para dispositivos móveis, principalmente para celulares, vem se propagando pelo mundo e em grande escala o sistema operacional que vem predominando é o Android. Este artigo trata de um assunto de suma importância: características do sistema citado e técnicas de segurança para maior proteção dos dados pessoais do usuário e aplicativos para essa plataforma, devido seu crescente uso.
Por: Janine Gomes Coelho
Gerenciando pacotes para C/C++ com Conan
Este artigo tem como objetivo introduzir a ideia por trás do projeto Conan, um gerente de pacotes com foco em desenvolvedores C e C++. Aqui serão abordados os tópicos sobre instalação, uso e aplicação em um projeto simples.
Por: Uilian Ries
Python - Threads
Esse é um post breve, para mostrar um exemplo sobre o uso de Threads em Python.
Por: Alisson Machado
Segurança de Web APIs Distribuídas
Esse artigo demonstra o crescimento da necessidade de fabricação de sistemas distribuídos e escalonáveis, mais especificamente em arquiteturas baseadas em micro serviços, orquestradores ou coreografias, junto às dificuldades em construir sistemas com essas características com o nível de segurança adequado.
Por: Jean Pinzon
Biometria - Reconhecimento Facial
Este artigo tem como principal objetivo apresentar um breve estudo sobre reconhecimento facial através da biometria na área de tecnologia da informação. O estudo para a realização do trabalho se baseia nos principais métodos já utilizados e aplicados em sistemas para que seja possível o reconhecimento de faces, apresentando-os e destacando suas principais características.
Por: Anderson Kipper
Desvendando código malicioso no fórum Viva o Linux
Detalhar o procedimento para desvendar o conteúdo do código malicioso no fórum, incluindo passo a passo e parecer das funções do código.
Por: ANDRE MILKE DOS SANTOS
Monitorando o Preço do Bitcoin ou sua Cripto Favorita em Tempo Real com um Widget Flutuante
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Como realizar um ataque de força bruta para desobrir senhas?
Como usar Gpaste no ambiente Cinnamon
Atualizando o Fedora 42 para 43
Scripts ou binários [RESOLVIDO] (3)
VOL já não é mais como antes? (10)
Pergunta: Meu teclado não está respondendo direito como e consertar? ... (4)









