MAC Flood! E agora?
Este artigo visa expor algo que, muitas vezes, passa despercebido por muitos usuários de rede, um switch ou modem, com configurações ou tabelas vulneráveis à MAC Flood, são comuns e podem estar em sua casa. Abordarei o princípio deste ataque desde o protocolo ARP às maneiras de prevenção desta praga virtual.
Por: Pedro
Administrando Memória SWAP no GNU/Linux
Viso descrever a memória SWAP como alternativa à falta da memória RAM por tratar-se de um bem finito, cuja ausência interfere diretamente no sistema, podendo até mesmo travá-lo ou causar negação de serviços, dependendo da demanda de memória. E também, descrevo a configuração da tendência de uso da mesma.
Por: Pedro
Instalar e Configurar o Slackware Linux em 2025
Como configurar os repositórios do apt no Debian 12 em 2025
Passkeys: A Evolução da Autenticação Digital
Instalação de distro Linux em computadores, netbooks, etc, em rede com o Clonezilla
Configurando o Conky para iniciar corretamente no sistema
3 configurações básicas que podem melhorar muito a sua edição pelo editor nano
Como colorir os logs do terminal com ccze
Instalação Microsoft Edge no Linux Mint 22
Como configurar posicionamento e movimento de janelas no Lubuntu (Openbox) com atalhos de teclado
Ubuntu 24 [ Wireless sendo atacada ] (3)
configurar 2ª monitor via terminal lubuntu [RESOLVIDO] (4)
Suporte a Markdown ou BBCODE para o VOL (1)
Como atribuir corretamente o CNES final baseado nas regras de certific... (1)