Devo atender? Um ótimo aplicativo para bloquear Telemarketing

O APP é simples como um Firewall, você instala e ele monitora suas ligações dando feedback sobre cada uma delas e sugerindo as que são mal faladas pela comunidade. As categorias são grandes o bastante para permitir que você tenha um controle sobre o que será bloqueado.

Por: Bruno Rafael Santos


Packet Tracer 7 no Debian 10

Este artigo demonstra a instalação do Packet Tracer na versão 10 do Debian.

Por: Sérgio Abreu


Como Redimensionar o Guest à Janela no KVM com Virt-Manager

Esse artigo trata da configuração do Guest ao utilizar o KVM com virtualizador, para que seja possível redimensionar automaticamente o Guest à janela na qual está sendo exibido.

Por: Marcio Starke


Kdenlive - Como desfocar/borrar rosto, área ou objetos em um vídeo

Neste artigo apresento o efeito "Auto Mask" do Kdenlive, que nos permite desfocar/borrar um rosto, uma determinada área ou objetos de um determinado vídeo em edição.

Por: Fábio Berbert de Paula


Criação de Jogos com Godot

Este artigo visa apresentar a Godot Engine como um motor de jogos multiplataforma, extremamente poderoso. Mostrarei como um usuário Linux típico, pode ter a Godot funcionando em sincronia com sua máquina. Vou apresentar a interface da Godot e explico de forma breve dois conceitos básicos e, por fim, apresento algumas de suas funcionalidades como também, indico onde aprender mais.

Por: Thiago Silva


Importar Chave GPG

O presente artigo acompanha um script para automatizar a importação de chave privada GPG (GnuPG) em computador com distribuição GNU/Linux.

Por: Vinicius Araujo Lopes


Explorador de Blockchain do Bitcoin para o Terminal (Bash)

Explicando alguns pontos fundamentais da organização do Blockchain do Bitcoin e como explorá-lo, além de dicas de exploradores WEB e um programa de exploração para o Bash.

Por: Perfil removido


Breve Estudo Sobre Ransomwares e Análise Estática/Dinâmica do WannaCry

Os ransomwares são malwares que impedem que o detentor legítimo dos arquivos de acessar seus dados. A liberação dos dados só é efetivada mediante pagamento, normalmente realizado em Bitcoins por não ser rastreável. Esta categoria de malware explora vulnerabilidades específicas do sistema alvo, buscando criptografar recursivamente os dados e bloquear o acesso a eles.

Por: Acquila Santos Rocha






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts