Devo atender? Um ótimo aplicativo para bloquear Telemarketing
O APP é simples como um Firewall, você instala e ele monitora suas ligações dando feedback sobre cada uma delas e sugerindo as que são mal faladas pela comunidade. As categorias são grandes o bastante para permitir que você tenha um controle sobre o que será bloqueado.
Por: Bruno Rafael Santos
Packet Tracer 7 no Debian 10
Este artigo demonstra a instalação do Packet Tracer na versão 10 do Debian.
Por: Sérgio Abreu
Como Redimensionar o Guest à Janela no KVM com Virt-Manager
Esse artigo trata da configuração do Guest ao utilizar o KVM com virtualizador, para que seja possível redimensionar automaticamente o Guest à janela na qual está sendo exibido.
Por: Marcio Starke
Kdenlive - Como desfocar/borrar rosto, área ou objetos em um vídeo
Neste artigo apresento o efeito "Auto Mask" do Kdenlive, que nos permite desfocar/borrar um rosto, uma determinada área ou objetos de um determinado vídeo em edição.
Por: Fábio Berbert de Paula
Criação de Jogos com Godot
Este artigo visa apresentar a Godot Engine como um motor de jogos multiplataforma, extremamente poderoso. Mostrarei como um usuário Linux típico, pode ter a Godot funcionando em sincronia com sua máquina. Vou apresentar a interface da Godot e explico de forma breve dois conceitos básicos e, por fim, apresento algumas de suas funcionalidades como também, indico onde aprender mais.
Por: Thiago Silva
Importar Chave GPG
O presente artigo acompanha um script para automatizar a importação de chave privada GPG (GnuPG) em computador com distribuição GNU/Linux.
Por: Vinicius Araujo Lopes
Explorador de Blockchain do Bitcoin para o Terminal (Bash)
Explicando alguns pontos fundamentais da organização do Blockchain do Bitcoin e como explorá-lo, além de dicas de exploradores WEB e um programa de exploração para o Bash.
Por: Perfil removido
Breve Estudo Sobre Ransomwares e Análise Estática/Dinâmica do WannaCry
Os ransomwares são malwares que impedem que o detentor legítimo dos arquivos de acessar seus dados. A liberação dos dados só é efetivada mediante pagamento, normalmente realizado em Bitcoins por não ser rastreável. Esta categoria de malware explora vulnerabilidades específicas do sistema alvo, buscando criptografar recursivamente os dados e bloquear o acesso a eles.
Por: Acquila Santos Rocha
Enviar mensagem ao usuário trabalhando com as opções do php.ini
Meu Fork do Plugin de Integração do CVS para o KDevelop
Compartilhando a tela do Computador no Celular via Deskreen
Como Configurar um Túnel SSH Reverso para Acessar Sua Máquina Local a Partir de uma Máquina Remota
Configuração para desligamento automatizado de Computadores em um Ambiente Comercial
Criando uma VPC na AWS via CLI
Multifuncional HP imprime mas não digitaliza
Dica básica para escrever um Artigo.
Como Exibir Imagens Aleatórias no Neofetch para Personalizar seu Terminal
Melhorando a precisão de valores flutuantes em python[RESOLV... (15)
Mint começou a apresentar varios erros (2)
Recuperar arquivos de HD em formato RAW usando Linux (1)