Livros de TI online e gratuitos
Publicado por Luiz Vieira em 04/04/2009
[ Hits: 22.844 ]
Blog: http://hackproofing.blogspot.com/
Vídeos da palestra sobre Forense Computacional
Análise de memória com Volatility (vídeo)
Hashcat - O mais rápido programa para quebra de senhas utilizando CPU
TrueCrypt: Open Source para criptografia
Como se tornar um Hacker - artigo que deve ser lido por todos
Complementando artigo sobre integração do Linux ao AD
Usando duas interfaces gráficas
Conectando celular Samsung SGH em PC com Linux
G-Desktop-Suite - Google Drive para Desktop Linux
Kernel 6.18 em foco, betas fervilhando e avanços em IA no Linux
O que é o THP na configuração de RAM do Linux e quando desabilitá-lo
Comparação entre os escalonadores BFQ e MQ-Deadline (acesso a disco) no Arch e Debian
Adicionando o repositório backports no Debian 13 Trixie
Como definir um IP estático no Linux Debian
Como instalar Counter-Strike 1.6? (2)
intervenção politica pode interver no Fedora Linux [RESOLVIDO] (12)