Alterando o Splash Screen do KDE com Moodin Engine

Nesse artigo mostro como mudar o visual do Splash Screen do KDE com uma ferramenta sensacional, o Moodin Engine.

Por: Pedro Henrique Carvalho dos Santos


Atualizando do Slackware 9 para 10.0

Este artigo mostra como atualizar o seu Slackware Linux da versão 9.1 parar a versão 10.0 em um passo-a-passo detalhado.

Por: Perfil removido


Configurando uma conta do Yahoo no Evolution

O Evolution é um dos principais clientes de e-mail do Linux, ficou bastante conhecido por ter uma interface amigável, mas ele não fica só nisso, é também calendário, organizador de tarefas, alarme, entre outras tarefas. Nesse artigo mostro como configurar uma conta de e-mail do Yahoo nesse programa.

Por: Roberson Carlos


Escrevendo em arquivos PDF

Este artigo mostra como fazer um "quebra-galho" para escrever em arquivos PDF. Não é a situação ideal (uma vez que não prevê a edição do arquivo PDF), mas funcione bem em uma situação de emergência.

Por: andre uebe


Arredondando bordas com o Gimp

Muitas ilustrações ou detalhes para colocar em site necessitam de bordas arredondas. No editor de imagem "The Gimp" existe uma maneira muito simples de se executar esta operação, trata-se da desfocagem Gaussiana.

Por: Nícolas M. Freitas


Resolvendo definitivamente a configuração de placa de TV e webcam

Caros amigos do VOL, tenho observado ao longo do tempo que a configuração de drivers de vídeo tem trazido dor de cabeça aos usuários Linux, principalmente aos iniciantes. Nesse sentido resolvi escrever esse artigo para resolver definitivamente esse problema.

Por: Flávio Cascais


Controle de clientes e acessos no Squid

Esse artigo mostra como criar e usar um script no Squid prontinho para um controle de clientes, acessos e downloads.

Por: Djair Dutra C. Jr.


Quebrando chave WEP - Wired Equivalent Privacy (parte 2)

Na parte 1 desta série tentei mostrar um pouco sobre o kesmit, um sniffer de rede wifi. Nessa explicarei um pouco mais sobre as particularidades das redes wifi. É extremamente importante ter um conhecimento teórico para enter o funcionamento das ferramentas de quebra de criptografia.

Por: Mario Coelho






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts