Catalyst Framework Perl - Parte III

Nesse artigo vou mostrar o básico sobre como usar os Actions para definir a organização de sua aplicação e como capturar os argumentos.

Por: Lucas


Auditorias Teste de Invasão para Proteção de Redes Corporativas

O principal diferencial de uma Auditoria Teste de Invasão (Pentest) é que a avaliação de segurança é realizada através de simulações de ataques reais aos ativos do cliente. Isto quer dizer que a auditoria Teste de Invasão vai além da simples identificação de potenciais vulnerabilidades, incluindo a avaliação do risco real que estas vulnerabilidades representam.

Por: Bruno Salgado


Squid avançado + OpenLDAP

Tutorial bastante funcional sobre Squid autenticando na base OpenLDAP de um servidor separado, com algumas opções interessantes de limitações e bloqueios.

Por: Vinicius Cardoso Merlim


Logwatch - Enviando relatórios via e-mail

Quando o assunto é segurança, devemos considerar a importância dos relatórios do sistema, tanto para tomadas de decisões corretivas quanto preventivas. Neste artigo, vou mostrar a configuração segura do Logwatch e o envio dos logs gerados por ele via e-mail.

Por: Alex


Blender - Como fazer um planeta 3D

Caros, depois da série Blender para todos!, recebi alguns pedidos sobre como recriar certos objetos e cenários com o Blender. E hoje, vamos começar pelos planetas de forma simples e ilustrativa.

Por: Guilherme RazGriz


Zimbra 8.0 no CentOS 6.3

Instalando servidor de e-mail usando o Zimbra 8 Open Source Edition no CentOS 6.3 64 bits.

Por: Alex Silva


Udev - Funcionamento e Regras

Este artigo tem como objetivo entender o UDEV e aplicar regras utilizando o mesmo.

Por: Perfil removido


Runlevel

tas

Neste artigo, vamos verificar quais arquivos são utilizados para inicializar o GNU/Linux, já que neste sistema operacional tudo é arquivo e muitos deles são editáveis.

Por: Tadeu Araujo Sales






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts