Fedora: Gerenciando Serviços

Este artigo deve iniciar uma série de artigos que desejo fazer sobre a distribuição Fedora. Primeiro tratando de como funciona a gerência de serviços nesta distribuição. Para os testes utilizo a versão 8 do Fedora.

Por: Vanderson Gonçalves


Email + EGroupWare + Active Directory

Demostra de maneira objetiva e não cansativa, uma maneira de configurar todas as ferramentas para um servidor de email, com um plus, que refere-se a autenticação dos usuários em uma base Active Directory e integração com o Egroupware.

Por: Alexandro Batista


Segunda experiência com BASIC LINUX

Como já estamos sabendo, o BL3 é baseado em Slackware com um núcleo antigo (2.2.26), com a finalidade de atender a computadores 386 e daí em diante. Vamos cair na real e não esperar que essa tarefa seja realmente fácil. Contudo, vale a pena como treinamento e também como economia.

Por: Sergio Teixeira - Linux User # 499126


O "Linux Tinha Chapéu"

Eu coleciono distribuições Linux já faz algum tempo. Claro que a minha coleção não é completa, mas é bem sortida. Só que essa semana, passeando no Centro do Rio, eu achei uma distribuição da qual nunca tinha ouvido falar. Se você quer conhecer o "Linux Tinha Chapéu", não deixe de ler esse artigo.

Por: Edvaldo Silva de Almeida Júnior


OpenBSD IDS - Solução Snort e BASE

cvs

Por ser um sistema robusto, creio que seja o mais indicado para a implementação de um IDS em sua rede para que possa prover mais segurança e até se sentir mais seguro e detectar aquele mal elemento fazendo graça ou tentando fazer graça antes que consiga. Usaremos o Snort juntamente com o MySQL.

Por: Thiago Alves


Instalar e configurar Slackware 10.2 a 12 para um desktop

Descreve-se a otimização do Slackware para uso em desktops. Sendo um excelente sistema, sua fama de difícil entretanto tem afastado muitos usuários menos experientes. Na verdade o termo mais adequado seria "configurável". Ele serve tanto ao usuário mais simplista quanto ao provedor de internet ou emissora de rádio comercial.

Por: Elias Zoby


Rootkit: Uma nova ameaça?

Desenvolvimento, evolução, formas de inserção, principais ataques entre outras características dos Rootkits são abordados no artigo referenciado. Trabalho acadêmico realizado sob orientação do prof. Marcelo Riedi - Unipar.

Por: cilmar


Qual o valor de seu trabalho

Este artigo trata da precificação da tarefa de desenvolvimento (programação). Não busca descrever ou analisar metodologias de precificação, mas sim, indicar parâmetros e conceitos que devem ser seguidos, segundo a ótica contábil/financeira/econômica.

Por: EVERTON DA ROSA






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts