Asterisk - Configuração de Voice Mail
Este documento descreve uma série de procedimentos detalhados, utilizados para efetuar a configuração do recurso de correio de voz, também conhecido como Voice Mail, em um servidor Asterisk rodando o sistema operacional Debian ou Ubuntu.
Por: Bruno Ricci, CISSP, PMP, CCNP, CBCP
Asterisk - Recebimento de Fax com encaminhamento por e-mail
Este documento descreve uma série de procedimentos detalhados, utilizados para efetuar a configuração do recebimento de Fax com encaminhamento por e-mail em um servidor Asterisk.
Por: Bruno Ricci, CISSP, PMP, CCNP, CBCP
Asterisk - Configuração de conferência com PIN
Este documento descreve uma série de procedimentos detalhados, utilizados para efetuar a configuração de uma sala de conferência protegida por PIN, em servidor Asterisk, em computador rodando o sistema operacional Debian ou Ubuntu.
Por: Bruno Ricci, CISSP, PMP, CCNP, CBCP
Asterisk - Configuração de Ramais SIP
Este documento descreve uma série de procedimentos detalhados, utilizados para efetuar a configuração de ramais SIP em servidor Asterisk em um computador rodando o sistema operacional Debian ou Ubuntu.
Por: Bruno Ricci, CISSP, PMP, CCNP, CBCP
Squid 3 - Instalação no Debian/Ubuntu
Este documento descreve uma série de procedimentos detalhados, utilizados para efetuar a instalação do serviço de proxy cache Squid em computador rodando o sistema operacional Debian ou Ubuntu.
Por: Bruno Ricci, CISSP, PMP, CCNP, CBCP
Título: Descobrindo o IP externo da VPN no Linux
Armazenando a senha de sua carteira Bitcoin de forma segura no Linux
Enviar mensagem ao usuário trabalhando com as opções do php.ini
Encontre seus arquivos facilmente com o Drill
Mouse Logitech MX Ergo Advanced Wireless Trackball no Linux
Compartilhamento de Rede com samba em modo Público/Anônimo de forma simples, rápido e fácil
Cups: Mapear/listar todas as impressoras de outro Servidor CUPS de forma rápida e fácil
Microfone detectado, sem som. (0)
Por que o fedora dita as regras no linux? (5)
Facebook classifica Linux como 'ameaça à segurança cibernética.... (2)