Resolvendo problemas na rede do Slackware
Escrevi este artigo por notar que na internet havia uma grande quantidade de pessoas que tinham problemas com a rede local no Slackware. Passei pela mesma situação, porém descobri a solução. Neste artigo descreverei como fazer para que sua rede esteja sempre "on" após a reinicialização do sistema operacional.
Por: Thiago Teles
Procurando ETs usando o Linux
Para quem viu o filme "Contato" e ficou pensando se realmente é possível que um dia encontremos sinais vindos do espaço, aqui está sua chance de participar desta busca intergaláctica.
Por: Marcio Esper
Método de Newton e PHP
O método de Newton é um método matemático que pode ser utilizado para resolver equações. Como este método pode ser descrito em forma de algoritmo, então ele é facilmente aplicado à linguagem PHP (ou qualquer outra linguagem de programação).
Por: Laudelino
Instalando driver ATI RADEON 9200SE no Slackware 10.0 com OpenGL
Artigo que mostra como configurar e testar placas de vídeo da ATI RADEON, mais especificamente ATI RADEON 9200SE. A distribuição usada foi o Slackware 10.0 (2.4.26), que utiliza o XORG ao invés do XFree86.
Por: Thiago Marques Meneses
Criando uma aplicação Kylix com PostgreSQL usando Zeos (parte 3)
Finalizando esta seqüência de artigos, mostrarei como implantar o aplicativo desenvolvido em Kylix nas máquinas clientes e de quebra ainda como portar essa aplicação para máquinas Windows também.
Por: Fabio Massalino
Personalizando o Blackbox
Um artigo para quem está iniciando com este maravilhoso window manager. Aqui mostro como colocar wallpaper, ícones, personalizar estilos e como fazer para torná-lo seu window manager padrão.
Por: Hugo Doria
Compilando Apache 2 com PHP, MySQL, mod_perl e mod_ssl
Este artigo nos mostra como fazer para turbinar seu Apache 2 com alguns de seus módulos mais populares, tudo isso a partir do zero, com 100% dos pacotes compilados na mão.
Por: Thiago Alves
Melhorias generalizadas de segurança (parte 2)
Na artigo anterior vimos procedimentos voltados para a segurança levando o local onde está o Linux como foco, nessa segunda parte o foco principal é um ataque remoto, dificultando e restringindo um ataque com sucesso.
Por: Rodrigo Ferreira Valentim
Monitorando o Preço do Bitcoin ou sua Cripto Favorita em Tempo Real com um Widget Flutuante
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Ativando e usando "zoom" no ambiente Cinnamon
Vídeo Nostálgico de Instalação do Conectiva Linux 9
Como realizar um ataque de força bruta para desobrir senhas?
Aderencia a Obsolencia Programada. (2)
Não consigo criar pasta em um HD secundário. [RESOLVIDO] (0)
Jogos baixados na Central de Aplicativos mas que não abrem (2)









