Internet no Linux através de celular HTC TYTN II
Nem todos os sites estão configurados para serem visualizados por smartfones ou celulares. Porém, com a tecnologia 3G, muitos celulares possuem modem e podem se tornar a porta de saída de seu desktop para internet. Neste artigo demonstro como fazer a configuração de seu Linux para acessar internet via seu celular ou smartfone.
Por: Jaca
ARP Poisoning: compreenda os princípios e defenda-se
Este é o meio mais eficiente de executar o ataque conhecido por Man-In-The-Middle, que permite que o atacante intercepte informações confidenciais posicionando-se no meio de uma conexão entre duas ou mais máquinas.
Por: Luiz Vieira
N2N: Layer Two Peer-to-Peer VPN
N2N é uma virtual private network (VPN) peer-to-peer que trabalha na camada dois, sendo capaz de permitir aos seus usuários desfrutarem dos recursos de uma rede P2P a nível de rede ao invés de aplicação.
Por: Vinicius Tinti de Paula Oliveira
Apresentando a distribuição OpenSuSE Linux
Alguém conhece a distro do Linux OpenSuSE? Meu objetivo é publicar uma série de artigos introdutórios, que servirão de referência para os usuários iniciantes que desejam conhecer o OpenSuSE e/ou qualquer outra distribuição Linux.
Por: Weverton Oliveira Dias
Ångström: Linux em Palmtops, portáteis e embarcados sem mistério
Neste documento veremos como instalar a distribuição Ångström Linux com a interface gráfica em palmtops. Agradecimentos em especial para o Ricardo Alexandre Lemos Valverde, por disponibilizar o equipamento para fins de pesquisa e desenvolvimento. Utilizaremos um cartão SD para não modificar a memória flash do equipamento.
Por: Alessandro de Oliveira Faria (A.K.A. CABELO)
Squid transparente com cache de arquivos + Windows Update + taxa de transferência em downloads
Este artigo implementa o Squid com cache de páginas, cache de downloads, limitação de taxa de transferência em downloads padrão de 30kbps, mas com possibilidade de aumento de velocidade para IPs específicos. Hoje em dia esses pequenos recursos são muito úteis, pois assim podemos diminuir e muito a utilização de banda da Internet.
Por: Lucas Tavares Soares
Introdução a criptografia
Este artigo não descreve algoritmos de criptografia nem ensina a quebrá-los. Trata-se de uma introdução. Se você não sabe a diferença entre chave e senha, ou entre algoritmos simétricos e assimétricos, se não sabe o que é o ataque de força bruta e quantos bits precisa ter para ser seguro, então este artigo poderá lhe ser útil.
Por: Elgio Schlemer
Resenha do livro: Praticando a Segurança da Informação
Resenha do livro "Praticando a Segurança da Informação - Orientações práticas alinhadas com Norma NBR ISO/IEC 27002, Norma ISO/IEC 27001, Norma NBR 15999-1, COBIT, ITIL", de Edison Fontes - Editora Brasport.
Por: Luiz Vieira
Monitorando o Preço do Bitcoin ou sua Cripto Favorita em Tempo Real com um Widget Flutuante
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Ativando e usando "zoom" no ambiente Cinnamon
Vídeo Nostálgico de Instalação do Conectiva Linux 9
Como realizar um ataque de força bruta para desobrir senhas?
Servidor para arquivos e banco de dados (0)
VOL já não é mais como antes? (27)
780 mil usuários do Janelas baIxaram Linux em um mês (2)
Atualizei meu ubuntu e desliguei e ele não inicia corretamente (11)









