Gerência e criação de módulos do kernel
Este artigo mostra como gerenciar e criar módulos do kernel. Para criação é necessário algum conhecimento de linguagem C e compilação com o gcc.
Por: Perfil removido
Guia Introdutório do Linux II
Vamos dissertar sobre os papéis que o Linux pode desempenhar num ambiente empresarial. Finalmente veremos as necessidades de um cliente e como prover os recursos necessários para tornar o Linux efetivo em seu ambiente. Lembrando que este é o segundo de uma seqüência de artigos introdutórios sobre Linux. Há pouca coisa, se há alguma, para usuários intermediários.
Por: Juliao Junior
Firewall seguro com o IPTables
É nosso dever enquanto administradores de uma rede corporativa, assegurar a confidencialidade das informações (que são vitais para a sustentação do negócio). Assim, o Firewall se torna uma ferramenta fundamental para o administrador estabelecer um maior nível de segurança no acesso às informações. Bem, vamos ao IPTables...
Por: Rafael Lebrão Martins
Criando um Ubuntu (6.10/7.04) personalizado
Bem galerinha, já que aqui no VOL não há nenhum tutorial ensinando como customizar essa distro, aí vai um pra ajudar quem queira um Ubuntu personalizado. É muito simples, não tem muito mistério.
Por: Marcello Bontempo Salgueiro
Um pouco de pintura digital
É isso mesmo, todo mundo "reclama" que não consegue fazer as coisas, mesmo as mais simples, então resolvi mostrar de uma forma mais completa o que já mostrei no meu baú sobre esse assunto simples, mas fascinante.
Por: Guilherme RazGriz
Segurança no SSH via plugins da PAM
Neste artigo veremos como proteger nossos servidores Unix utilizando console de administração via SSH contra ataques de brute-force usando o plugin pam_abl para PAM (Pluggable Authentication Module).
Por: Anderson L Tamborim
LINA - Open Source em todo lugar
LINA, a grosso modo, é o inverso do Wine. O Wine emula programas de Windows no Linux e nos *NIX; LINA vai emular Linux em Windows, Mac OS e *NIX. Este projeto ainda é novo, e nem pronto está. Aqui esboço um pouco da nova ferramenta, minhas opiniões sobre isso e a consideração ideológica do Linux, que vai dentro de cada pacote do LINA.
Por: Alexandre Jaguar F. de Siqueira
Auditando senhas com John The Ripper
Senhas são a parte mais fraca de qualquer sistema de segurança, pois pessoas que não conhecem os riscos causados por senhas fracas são responsáveis por criar tais senhas. Auditar as senhas que seus usuários utilizam para acessar os servidores é necessário para se garantir o mínimo de segurança nesse quesito. Com uma ferramenta como o John The Ripper, isso fica muito fácil.
Por: Pedro Pereira
Desktop Linux ganha fôlego enquanto distros refinam experiência e segurança
Wayland em alta, IA em debate e novos ventos para distros e devices
Qt 6.10 e Python 3.14 puxam o ritmo do software livre nesta quarta
Atualizações de Apps, Desktop e Kernel agitam o ecossistema Linux nesta terça-feira
Como mudar o nome de dispositivos Bluetooth via linha de comando
Adicionando o repositório backports no Debian 13 Trixie
Erro ao enviar notificação por e-mail (3)
Não tenho som no meu Kali linux [RESOLVIDO] (3)