Addon URL Filter - Filtrando URLs no seu firewall
Neste pequeno artigo vamos descrever as funcionalidades do addon URL Filter para os firewalls IpCop e SmoothWall. Para realizar os procedimentos a seguir é necessário ter o firewall instalado, juntamente com o Server Addon para instalação e funcionamento deste módulo.
Por: Lucas de Souza Rodrigues
HowTo: Como criar Cluster Linux - Ativo/Passivo para Postgres com DRBD, Pacemaker e Corosync
Este artigo explica como configurar (e monitorar) um Cluster Linux Ativo/Passivo para PostgreSQL, usando Pacemaker, DRBD e Corosync.
Por: Rafael Marangoni
Como instalar e configurar Apache-Tomcat 6 no Debian Lenny com o Apache2
Neste artigo irei descrever como publicar aplicações Java no Tomcat utilizando o Apache com o módulo mod-jk no Debian Lenny.
Por: Marcelo Guimarães da Silva
Preparando ambiente de desenvolvimento Android no Debian/Ubuntu
Após este artigo você estará preparado para iniciar no desenvolvimento Android, iremos preparar tudo que precisa para desenvolver para os portáteis Google no Debian ou Debian Like, como Ubuntu, Linux Mint etc.
Por: Maurílio Henrique
A mágica do polimorfismo e seus conceitos na ótica de C/C++
Linkagem Dinâmica x Linkagem Estática? Quais os tipos de polimorfismo? Overhiding ou Overloading? Como C/C++ proporciona a linkagem dinâmica? Método da tabela virtual?
Por: Lucas Lira Gomes
Restaurar arquivo ou diretório apagado em file system ext3
Após acidentalmente apagar os arquivos de minha partição de backup, relato aqui minha experiência na recuperação dos dados. O artigo trata de recuperação de arquivos em partições com sistema de arquivos ext3 usando o ext3grep.
Por: Glauber GF
Linux Básico na Educação a Distância
O conhecimento é a base para o desenvolvimento de qualquer nação e a medida que se aumenta o conhecimento científico, aumenta-se a renda e a qualidade de vida.
Por: mozartc c
Ataque de Rougue AP com AIRBASE-NG
Um dos ataques mais eficientes e de grande potencial a clientes de uma WLAN, é o que envolve o uso de pontos de acesso piratas, conhecidos como Rogue Access Point (Rogue APs). Geralmente esse tipo de ataque acontece quando em um determinado local, uma determinada rede wireless tem seu sinal enfraquecido.
Por: Daniel Barbosa do Vale
Monitorando o Preço do Bitcoin ou sua Cripto Favorita em Tempo Real com um Widget Flutuante
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Ativando e usando "zoom" no ambiente Cinnamon
Vídeo Nostálgico de Instalação do Conectiva Linux 9
Como realizar um ataque de força bruta para desobrir senhas?
Problema com placa de video, mudança de distro (3)
VOL já não é mais como antes? (24)









