Acesso Remoto: Configurando e Iniciando o Servidor Telnet e SSH
O artigo a seguir discorre sobre os protocolos Telnet e SSH, assim como a utilização de uma SSH Key para acesso em máquinas pré-configuradas. A utilização do SSH e do Telnet podem servir para o envio de arquivos, ou para o gerenciamento e configuração de máquinas por meio remoto, diferenciando as duas tecnologias pela sua característica de segurança, sendo que o SSH se volta para a criptografia dos dados e pacotes enviados, enquanto o Telnet é um protocolo sem segurança.
Por: Gustavo Antunes
Utilização Segura do SSH
Este artigo descreve alguns aspectos sobre uma boa utilização do SSH, no que tange a segurança da informação. Mesmo o SSH sendo um mecanismo de segurança, há chances de erro. Há também as chances de acerto, caso seja utilizado corretamente.
Por: Maurílio Rodrigues
ZSH - Personalizando seu Terminal
Este artigo busca explorar um pouco sobre a personalização do terminal, tanto sendo um Gnome Terminal, Tilix etc. Personalização geral, principalmente sobre a mudança de Shell, do BASH para o ZSH.
Por: Irova
UNIX - Definição e História
Artigo sobre o que é o UNIX, sua história, motivo de sua popularidade, seu legado e o legado de seus criadores. Coisas que nem todos sabem.
Por: Irova
NGinx - Otimizando Recursos Externos Automaticamente
Breve artigo explicando a importância de otimizar recursos externos (third-party resources) em um site e como fazê-lo automaticamente, com exemplos práticos e prontos para o uso.
Por: Paulo Paracatu
Request Tracker (RT) - Instalação e Configuração no Ubuntu Server 16.04.6
Passo a passo para instalação e configuração do sistema Request Tracker (RT) no Ubuntu Server 16.04.6.
Por: Bruno Santana
Configuração do ZERO de um Servidor DHCP
Este artigo tem como objetivo ensinar o processo de configuração de um servidor DHCP, desde a instalação, configuração e distribuição das configurações aos clientes em uma determinada rede.
Por: Ariel Lauber de Paula Silva
Soluções para Acesso Remoto Seguro com SSH
Este artigo visa exemplificar algumas formas de realizar acesso remoto, de forma segura, utilizando o Protocolo SSH (Secure Shell). Com o SSH, a conexão é criptografada, o que garante o acesso remoto a servidores e computadores de forma segura.
Por: Jerio Rodrigues da Costa
Customizar a Instalação do Linux Debian com Preseed
Atualizando o Passado: Linux no Lenovo G460 em 2025
aaPanel - Um Painel de Hospedagem Gratuito e Poderoso
Um modo leve de ouvir/ver áudio/vídeo da internet em máquinas pererecas
Resolver algumas mensagens de erro do SSH
Instalar módulo de segurança do Banco do Brasil Warsaw do tipo .run
O que você está ouvindo agora? [2] (191)
Procrastinação e autossabotagem são problemas muito comuns na sociedad... (8)