Criando .htaccess no Windows
Vamos direto ao ponto. O Windows devido a sua estrutura de arquivos (nome.extensão) não deixa criar o arquivo começando com o ponto (.), que é o caso do nosso .htaccess.…
Como instalar Sublime Text 3 no Linux
O Sublime Text 3 esta disponível para Linux, Windows e Mac OS e dentre os principais recursos que quem usa gosta é o suporte a macros, reconhecimento de uma imensa…
Mapa Mundial de Ciber Ataques em tempo Real – ThreatCloud Intelligence
Com os últimos acontecimentos, como o Ramsomware Wanna Cry muitas pessoas em empresas não entendem como ocorreu este ataque, e como acontece tantos cyber ataque e quais os danos entenda…
Mapa Mundial de Ciber Ataques em tempo Real – Kaspersky
Com os últimos acontecimentos, como o Ramsomware Wanna Cry muitas pessoas em empresas não entendem como ocorreu este ataque, e como acontece tantos cyber ataque e quais os danos entenda…
Top 5 de Programas para obter informações sobre o Hardware no Windows
5 Programas para obtermos informações do hardware: 1. HWINFO HWINFO é um dos melhores programas gratuitos para você verificar informações detalhadas dos dispositivos de hardware instalado no computador. Ele fornece…
Introdução ao Shell Script no GNU Linux
Veja neste artigo como criar códigos para automatização de tarefas rotineiras utilizando o interpretador de comandos bash em sistemas Unix-like. Serão dados os conceitos básicos e as sintaxes e explicações…
Opções de Download com o WGET
wget ... ... Argumentos obrigatórios para opções longas também o são para as opções curtas. Inicialização: -V, –version mostra a versão do Wget e sai. -h, –help emite esta ajuda.…
A Polícia da Ucrânia alerta sobre o novo Cyber Attack de grande escala de estilo NotPetya
Lembra-se de NotPetya ? O Ransomware que encerrou milhares de empresas, organizações e bancos na Ucrânia, bem como diferentes partes da Europa em junho deste ano. Ucrânia após o ataque…
Ataque de Ransomware Derrubou Toda uma Cidade por 4 Dias
Nós realmente não conhecemos a dor e o custo de um evento de tempo de inatividade, a menos que toquemos diretamente. Seja uma inundação, falha elétrica, ataque de resgate ou…
Hackers estão usando servidores desatualizados da Microsoft para minerar Monero
Se você tem um PC robusto o suficiente para minerar criptomoedas, qual o motivo de não buscar meios alternativos? Nessa premissa “um pouco maliciosa” que hackers estão minerando Monero em…
Golpe realizado no WhatsApp os Novos emojis
Golpes realizados no WhatsApp e como evitá-los Considerando que o WhatsApp é um dos aplicativos de conversa mais usados do mundo, é de se esperar que existam pessoas tentando se…
11 Ferramentas para monitorar a largura de banda no Linux
O monitoramento da largura de banda é importante quando é preciso obter informações de como está a “saúde” do link. Muito comum, entre os administradores de redes, o uso de…
