Convertendo Sistemas de Arquivos
Nesse artigo, descrevo um roteiro para efetuar conversões entre os sistemas de arquivos existentes no GNU/Linux.
Por: Fábio Farias
Segurança no Android
A evolução de novas tecnologias para dispositivos móveis, principalmente para celulares, vem se propagando pelo mundo e em grande escala o sistema operacional que vem predominando é o Android. Este artigo trata de um assunto de suma importância: características do sistema citado e técnicas de segurança para maior proteção dos dados pessoais do usuário e aplicativos para essa plataforma, devido seu crescente uso.
Por: Janine Gomes Coelho
Gerenciando pacotes para C/C++ com Conan
Este artigo tem como objetivo introduzir a ideia por trás do projeto Conan, um gerente de pacotes com foco em desenvolvedores C e C++. Aqui serão abordados os tópicos sobre instalação, uso e aplicação em um projeto simples.
Por: Uilian Ries
Python - Threads
Esse é um post breve, para mostrar um exemplo sobre o uso de Threads em Python.
Por: Alisson Machado
Segurança de Web APIs Distribuídas
Esse artigo demonstra o crescimento da necessidade de fabricação de sistemas distribuídos e escalonáveis, mais especificamente em arquiteturas baseadas em micro serviços, orquestradores ou coreografias, junto às dificuldades em construir sistemas com essas características com o nível de segurança adequado.
Por: Jean Pinzon
Biometria - Reconhecimento Facial
Este artigo tem como principal objetivo apresentar um breve estudo sobre reconhecimento facial através da biometria na área de tecnologia da informação. O estudo para a realização do trabalho se baseia nos principais métodos já utilizados e aplicados em sistemas para que seja possível o reconhecimento de faces, apresentando-os e destacando suas principais características.
Por: Anderson Kipper
Desvendando código malicioso no fórum Viva o Linux
Detalhar o procedimento para desvendar o conteúdo do código malicioso no fórum, incluindo passo a passo e parecer das funções do código.
Por: ANDRE MILKE DOS SANTOS
Uma vulnerabilidade chamada de SQL Injection
Aposto que você já leu por aí alguma notícia sobre algum ataque de "SQL Injection" que gerou grandes danos a empresas e sistemas. É difícil determinar o motivo pelo qual as pessoas ainda têm, em 2016, suas aplicações atacadas por SQL Injection. Neste artigo vamos explicar mais uma vez o tema abordando exemplos em linguagens diferentes e de formas mais lúdicas.
Por: Jean
Kernel turbinado e GNOME 49 dominam o giro do dia no mundo Linux
Novidades Linux: Kernel 6.17, distros em ebulição e segurança em foco
Kernel ganha novos linters Rust e distros avançam com recursos de IA
Firewire resiste, Bcachefs sai: destaques Linux do dia
Kernel 6.18 em foco, betas fervilhando e avanços em IA no Linux
Adicionando o repositório backports no Debian 13 Trixie
Como definir um IP estático no Linux Debian
Orientação para instalar o Warsaw - módulo de proteção do Banco do Bra... (1)
systemd-resol... precisa ser reiniciado periodicamente (5)
Alguém que utilize o Warsaw do BB no Ubuntu 24.04 [RESOLVIDO] (6)
Fedora não reconhece James Donkey 102 Wireless Gaming Mouse (2)