Acesso Remoto: Configurando e Iniciando o Servidor Telnet e SSH
O artigo a seguir discorre sobre os protocolos Telnet e SSH, assim como a utilização de uma SSH Key para acesso em máquinas pré-configuradas. A utilização do SSH e do Telnet podem servir para o envio de arquivos, ou para o gerenciamento e configuração de máquinas por meio remoto, diferenciando as duas tecnologias pela sua característica de segurança, sendo que o SSH se volta para a criptografia dos dados e pacotes enviados, enquanto o Telnet é um protocolo sem segurança.
Por: Gustavo Antunes
Utilização Segura do SSH
Este artigo descreve alguns aspectos sobre uma boa utilização do SSH, no que tange a segurança da informação. Mesmo o SSH sendo um mecanismo de segurança, há chances de erro. Há também as chances de acerto, caso seja utilizado corretamente.
Por: Maurílio Rodrigues
ZSH - Personalizando seu Terminal
Este artigo busca explorar um pouco sobre a personalização do terminal, tanto sendo um Gnome Terminal, Tilix etc. Personalização geral, principalmente sobre a mudança de Shell, do BASH para o ZSH.
Por: Irova
UNIX - Definição e História
Artigo sobre o que é o UNIX, sua história, motivo de sua popularidade, seu legado e o legado de seus criadores. Coisas que nem todos sabem.
Por: Irova
NGinx - Otimizando Recursos Externos Automaticamente
Breve artigo explicando a importância de otimizar recursos externos (third-party resources) em um site e como fazê-lo automaticamente, com exemplos práticos e prontos para o uso.
Por: Paulo Paracatu
Request Tracker (RT) - Instalação e Configuração no Ubuntu Server 16.04.6
Passo a passo para instalação e configuração do sistema Request Tracker (RT) no Ubuntu Server 16.04.6.
Por: Bruno Santana
Configuração do ZERO de um Servidor DHCP
Este artigo tem como objetivo ensinar o processo de configuração de um servidor DHCP, desde a instalação, configuração e distribuição das configurações aos clientes em uma determinada rede.
Por: Ariel Lauber de Paula Silva
Soluções para Acesso Remoto Seguro com SSH
Este artigo visa exemplificar algumas formas de realizar acesso remoto, de forma segura, utilizando o Protocolo SSH (Secure Shell). Com o SSH, a conexão é criptografada, o que garante o acesso remoto a servidores e computadores de forma segura.
Por: Jerio Rodrigues da Costa
Kernel turbinado e GNOME 49 dominam o giro do dia no mundo Linux
Novidades Linux: Kernel 6.17, distros em ebulição e segurança em foco
Kernel ganha novos linters Rust e distros avançam com recursos de IA
Firewire resiste, Bcachefs sai: destaques Linux do dia
Kernel 6.18 em foco, betas fervilhando e avanços em IA no Linux
Adicionando o repositório backports no Debian 13 Trixie
Como definir um IP estático no Linux Debian
Alguém que utilize o Warsaw do BB no Ubuntu 24.04 [RESOLVIDO] (6)
Fedora não reconhece James Donkey 102 Wireless Gaming Mouse (2)