Para os adeptos de plantão, este artigo não é para gerar polêmica, mas para servir de ALERTA. Muito falamos a respeito da segurança do sistema operacional Linux, mas bem sabemos que ele também tem suas vulnerabilidades. Quais? As da Microsoft parece que todo usuário Linux sabe de cor, mas e as ...
Atualizado 04-05-2009 em 11:17 por iceboxrj
Hoje em dia, a discussão entre os adoradores do videogame gira em torno de três consoles: XBox 360, PlayStation 3 e Nintendo Wii disputam os corações dos gamers com características diferentes, mas tendo em comum a alta tecnologia e a busca por jogos cada vez mais próximos da realidade. ...
Cerca de 60% dos empregados roubariam dados confidenciais das empresas em que trabalham em troca de um milhão de libras, quantia equivalente a pouco mais de R$ 3 milhões. O estudo foi desenvolvido pela Infosecurity Europe, feira especializada em segurança empresarial de informação, que ocorre de ...
[Dicas-L] Colaboração: Sérgio Abrantes Data de Publicação: 10 de April de 2009 Essa dica é muito válida para aquele cliente que atrasa o pagamento ou diz que esqueceu de fazê-lo e fica enrolando. Para não estressar, coloque uma script na cron do equipamento ...
Direto da fábrica de pão de queijo: Como coordenador do projeto Textolivre, e em reunião, decidimos que uma reestruturação se fazia necessária. Precisava-mos de um EAD bom, e dai começamos a procurar o que seria melhor. O Moodle me decepcionou totalmente, por não suportar vários domínios ...
Atualizado 07-04-2009 em 14:49 por leleobhz (Add Categorias)
Acredite se quiser, mas o teclado que usamos hoje - conhecido como QWERTY (por causa das seis primeiras letras na fileira superior, na mão esquerda) - foi escolhido por tornar a digitação mais lenta. Isso aconteceu porque as primeiras máquinas, de tecnologia rudimentar, travavam os tipos quando ...
Diagrama: http://under-linux.org/fotos/alexand...9-desenho2.jpg Bloco designado pela operadora 200.200.200.0/24 No router, precisa dividir o bloco em N partes, vamos segmentar em sub-nets de 32 ips cada: ...
Atualizado 20-08-2009 em 13:33 por alexandrecorrea
Montei mais um vídeo, explicando como configurar Bonding em interfaces Wireless, além do bonding, o sistema de bonding faz fail-over e load-balance O cenário é este: http://img132.imageshack.us/my.php?image=bondingru2.jpghttp://under-linux.org/fotos/alexand...89-bonding.jpg ...
Entenda as redes MESH e seus produtos Rede de dados orgânica onde cada rádio funciona com um gateway ao mesmo tempo que funciona como um repetidor contactando rádios próximos, e rodando algoritmos para encontrar o caminho mais eficiente para o ponto de acesso a Internet. ...
Entenda as redes MESH e seus produtos
Atualizado 29-01-2009 em 23:56 por Magal
Leia as partes anteriores desse curso antes de prosseguir Olá pessoal!!! Esse vai ser um post bem simples! Eu estava imaginando em fazer ele mais completo porém não tive tempo de terminar tudo... Primeiro queria avisar pra galera que coloquei um CBox (Chat box) ...
Leia as partes anteriores desse curso antes de prosseguir
Atualizado 18-01-2010 em 11:44 por Magnun