Artigos > Segurança de Senhas
O Artigo aborda a prática de segurança de senhas, práticas comúns utilizadas no roubo de senhas e como evitá-los. Leia mais… »
Linux Everywhere. Liberdade para todos!
O Artigo aborda a prática de segurança de senhas, práticas comúns utilizadas no roubo de senhas e como evitá-los. Leia mais… »
São alguns poucos passos para se fazer o envio de e-mails por Telnet, mas como qualquer outro procedimento feito via linha de comando, requer atenção. Os comandos a seguir devem ser executados na ordem que são exibidos. Vou explicar passo-a-passo. Então, sugiro a leitura completa do artigo antes de executar os passos. São esses os Leia mais… »
A Microsoft lançou oficialmente a sua nova plataforma de buscas; o Bing Desta vez a empresa não está para brincadeira. Dizem que serão cerca de $ 10.000.000,00 em investimentos no sucessor do fracassado Live Search. Criado para disputar mercado com o Google e ainda em fase Beta, o objetivo do Bing é fornecer resultados precisos, Leia mais… »
Eu diria que Cloud Computing é um conceito, pois não se trata de uma única tecnologia de virtualização, mas sim de um método de se virtualizar máquinas. Diferentemente de um ambiente virtual convencional onde uma ou mais máquinas virtuais são instaladas em uma única máquina física, o Cloud Computing trabalha com várias máquinas físicas que Leia mais… »
O Linux está cada vez mais presente em nossas residências e empresas. Além da indiscutível eficiência como servidor, o pingüin está se adequando ao usuário doméstico. O Ubuntu 8.10 já reconhece a maior parte do hardware brasileiro, o que dispensa conhecimento técnico para o instalar =) No site do Ubuntu você pode solicitar o CD Leia mais… »
Seguem alguns comandos básicos de SSH. Para quem não costuma operar máquinas Linux, tê-los a mãos é um bem necessário. Seguem: cd: Muda para outro diretório cd .. : Muda para um diretório um nivel acima cd ~ : Muda para diretório principal cd – : Muda para diretório anterior chmod options filename : altera Leia mais… »
O site da Kaspersky, fabricante do anti-vírus pago que leva o mesmo nome, foi invadido no último final de semana por SQL Injection . As informações foram postadas no blog “Hackers Blog” que não apresentou maiores detalhes. Tenho certeza que os produtos da Kaspersky são confiáveis e que o incidente no site da empresa está Leia mais… »
Gostaria de alertar o amigo leitor para o fato de que o Blog Porta 80 não possui vínculos com o provedor de Webhosting Porta 80. O Blog Porta 80 é um site pessoal e sem fins lucrativos criado com o objetivo de transmitir conhecimento. 0 – 0 Thank You For Your Vote! Sorry You have Leia mais… »
Para acessar um ambiente de FTP por browser usando o IP do servidor, digite no campo de endereço o IP precedido de “ftp://” (sem aspas). Exemplo: ftp://222.222.222.222 Desta forma, seu login e senha deverão ser solicitados. Para não haver o pedido de login e senha, utilize a seguinte string no campo endereço do navegador: ftp://usuário:senha@IP Leia mais… »
O Haiku é um Sistema Operacional OpenSource derivado do BeOS. O BeOS, por sua vez, foi descontinuado em 2001 quando a Be Incorporated, empresa proprietária do sistema, fora adquirida pela Palm. Também conhecido como OpenBeOS, o Haiku rasteja à anos em busca de estabilidade e algum reconhecimento. Trata-se de um sistema repleto de bugs e Leia mais… »
Aí está o primeiro Sistema Operacional de Cloud Computing — pelo menos é o que dizem. Chama-se gOS e pertence a Good OS. O gOS será lançado em 2009, mas já foi apresentado ao grande publico na feira Netbook World Summit de Paris. Ao contrário do que se pensa, o sistema não possui base 100% Leia mais… »
Nossa atual Internet de acesso rápido não é acessível nem tão rápida. Seria o PLC, Internet pela rede elétrica, a solução? Leia mais… »
Google entrando no ramo de sistemas operacional. Microsoft querendo bater de frente no ramo das buscas. Uma guerra se anuncia. Leia mais… »
Veja como é simples listar arquivos em diretórios utilizando somente PHP. Leia mais… »
Procurando um protetor de tela do Matrix idêntico ao do filme? Então você encontrou. Leia mais… »
Precisando fazer FTP via linha de comando. Esse material explica como e de forma bem prática. Leia mais… »
Que tal proteger com usuário e senha aquele diretório aberto no FTP do seu site? Veja como fazê-lo usando .htaccess! Leia mais… »
Você sabe como refinar pesquisas no Google? Saiba como obter resultados mais eficientes em suas pesquisas. Leia mais… »
Veja como é fácil bloquear o acesso de determinados endereços IP via arquivo .htaccess Leia mais… »
Conhece o comando Ping? Veja neste material o que é Ping, para que serve e como utilizá-lo. Leia mais… »