Asterisk - Definindo variáveis e manipulando fluxo de dados

Neste artigo, iremos explorar a definição de variáveis, e o controle do fluxo de dados com a aplicação "gotoif" no ambiente Asterisk.

Por: Robson Leite


Roubando bits - Receita para cálculo de sub-redes

Simples explicação para ajudar pessoas que estão com dificuldade em entender esse assunto de cálculo de sub-rede. Aqui mostro o passo a passo do meu raciocínio.

Por: Xerxes


Instalação Tesseract 4.1 e Apache Airflow no CENTOS 7

Este documento tem o objetivo de explicar como instalar e configurar passo a passo as ferramentas Tesseract 4.1 e Apache Airflow 2.1.0 no Linux CentOS 7. Já com o troubleshooting corrigindo problemas como versão do SQLite por exemplo, que impede a instalação correta do Apache Airflow. Depois de muita pesquisa e juntar as informações necessárias, consegui chegar em um conjunto de informações para facilitar o trabalho de todos que venham precisar efetuar a instalação e configuração dos mesmos. Espero poder ajudá-los com o conteúdo.

Por: Wagner


Usar o apt-get e o apt

O comando Linux apt-get é muito mais que um comando, pois o apt é a ferramenta mais utilizada para instalar, atualizar e remover software (pacotes) no Linux, já que ao utilizarmos distribuições baseadas no Debian, como o Ubuntu e o Mint, utilizar apt-get é o padrão. Neste material irei apresentar o apt, junto com as principais formas de uso dele.

Por: Diego Mendes Rodrigues


Baixar posts do Instagram usando Python

Neste artigo desenvolveremos um script capaz de fazer o download de posts do Instagram via terminal usando Python.

Por: Fábio Berbert de Paula


Utilizando fontes de emojis no seu sistema Linux

Neste artigo descrevo minha experiência para fazer uso das fontes de emojis e a sua utilização em vários sistemas Linux, como Lubuntu 16.04, Slackel 6.0.7, Debian 10, Devuan Beowulf 3.1.1 e Xubuntu 20.04.

Por: Fernando T. Da Silva


Explorando o Network Manager

Este artigo tem por objetivo explorar alguns recursos do Network Manager.

Por: Robson Leite


Diminua os vetores de exploração, conheça o DOAS

Conforme o passar do tempo as vulnerabilidades em relação ao sudo tem aumentado consideravelmente, com isso a busca por outras alternativas seguras em um mercado que o sudo reina absoluto parecia inexistente,agora você pode contar com o DOAS.

Por: Clandestine






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts