Traceroute com ICMP e TCP
Quando "debugamos" problemas em uma rede, sempre utilizamos alguns comandos ou temos sempre uma mesmo direcionamento: ping, traceroute, nc. Mas quando nos confrontamos com firewall em algumas partes da rede, eis que surgem os problemas, pois muitos firewalls bloqueiam o protocolo ICMP, outros pings e até mesmo o uso traceroute se torna obsoleto.
Por: Rodrigo de Oliveira
Criando wallpapers animados para o Enlightenment 17
Uma das características visuais mais marcantes do Enlightenment 17 é o papel de parede animado, que são arquivos edj de fácil instalação. Com esse artigo vou mostrar como adaptar um arquivo edj com licença GPL para colocar suas animações, criando wallpapers animados personalizados facilmente.
Por: Izabel
Introduzindo prazerosamente aos poucos... o shell script
"Shell Script é a linguagem de programação de alto nível interpretada pela shell". Se você não entendeu o significado da frase anterior, é bem provável que este artigo possa lhe ser útil...
Por: Perfil removido
Manipulação de sockets em Perl usando o IO::Socket::INET
Resolvi escrever esse artigo sobre manipulação de sockets em Perl usando o IO::Socket::INET para ajudar os novatos, já que a maioria dos artigos existentes são em inglês, dificultando a leitura de muitos.
Por: Guinter Giuliano
Instalando a nova versão do HLBR - IPS invisível
O HLBR é um projeto brasileiro destinado à segurança em redes de computadores. O HLBR é um IPS (Intrusion Prevention System) bastante eficiente e versátil, podendo ser usado até mesmo como bridge para honeypots e honeynets. Como não usa a pilha TCP/IP do sistema operacional, ele é "invisível" a outras máquinas na rede e atacantes, pois não possui número de IP.
Por: Dailson Fernandes (fofão) - http://www.dailson.com.br
Vírus de computador e criação de um vírus em C/C++ (parte 1 - básico)
Revirando meus materiais antigos encontrei um disquete, ainda funcionando, que continha um vírus criado no início de minha vida na informática. O código original estava em Pascal e foi criado para funcionar em DOS/Windows. Fiz algumas modificações, reescrevendo o código em C e adaptando seu funcionamento para Linux.
Por: Geraldo José Ferreira Chagas Júnior
Permissões e propriedades de arquivos
Neste artigo falarei sobre como distinguir níveis e tipos de permissão em arquivos e diretórios, utilizar os comando chmod e chown para modificar propriedades e permissões, distinguir os modos octal e textual para os parâmetros dos comandos de mudança de permissões, entender o que é máscara de um arquivo e como modificá-la, entender e utilizar permissões especiais, como stick bit e suid bit.
Por: Eduardo Vieira Mendes
Web proxy Mikrotik V3.XX com controle de acesso
Este artigo ensina a configuração básica de um bom controle de acesso a internet, que pode ser configurado de dois modos, o primeiro libera toda internet aos clientes do servidor e bloqueia um lista definida, o segundo e preferido por mim, é de liberar uma lista de sites para acesso aos clientes do servidor e bloqueando todo o resto.
Por: André A. Ferreira
Monitorando o Preço do Bitcoin ou sua Cripto Favorita em Tempo Real com um Widget Flutuante
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Ativando e usando "zoom" no ambiente Cinnamon
Vídeo Nostálgico de Instalação do Conectiva Linux 9
Como realizar um ataque de força bruta para desobrir senhas?
Erro ao tentar executar Django [RESOLVIDO] (5)
Servidor para arquivos e banco de dados (0)
VOL já não é mais como antes? (27)
780 mil usuários do Janelas baIxaram Linux em um mês (2)
Atualizei meu ubuntu e desliguei e ele não inicia corretamente (11)









