A busca por VPNs cresceu recentemente no Brasil, segundo dados do Google Trends. Mas afinal, o que é VPN, e por que alguém iria quer usar isso?
A sigla VPN vem do inglês Virtual Private Network, que quer dizer Rede Privada Virtual. É uma tecnologia que estabelece uma conexão segura e criptografada sobre uma rede pública, menos segura, como a Internet. Ela serve para proteger seus dados e sua privacidade enquanto você navega, garantindo que suas atividades online permaneçam seguras e confidenciais.
Leia mais ›
Se você trabalha com Git e GitLab, provavelmente já quis usá-lo sem senha, por um motivo ou por outro. Talvez porque é incômodo ter que digitar a senha toda vez que faz um git pull ou git push. Uma vez eu escrevi para o blog do Linux Kamarada um tutorial contendo uma possível solução para isso, que é usar o Git com chaves SSH. Mas nem sempre essa é a melhor solução possível. Se você precisa acessar registros de pacotes privados do PyPI ou registros de contêineres privados do Docker no GitLab, o melhor para isso é criar e usar um personal access token (token de acesso pessoal).
Leia mais ›
TL;DR (resumo): use o comando git tag -a v3.0.0 (sem a opção -m) e o editor de texto será aberto, então você poderá escrever uma mensagem de tag com quantas linhas você quiser.
Versão completa:
Sempre que lanço uma nova versão de um projeto cujo código-fonte é controlado pelo Git, costumo criar uma tag anotada para marcar o commit daquela versão, e geralmente essa tag contém uma mensagem curta de apenas uma linha. Veja, por exemplo, as tags do projeto material-jekyll, que é o modelo que eu uso para fazer este site e o site do Linux Kamarada:
Leia mais ›
{% capture revisao_links_quebrados %}
O site passou por uma revisão de links quebrados. Alguns links nessa publicação podem ter sido removidos ou atualizados.
{% endcapture %}
{% include update.html date=“02/08/2023” message=revisao_links_quebrados %}
Uma bridge (“ponte”, em inglês) é um dispositivo de rede que une duas redes a nível de camada 2 do modelo OSI (camada de enlace). Normalmente, o modem da operadora atua como roteador (router), ou seja, atua na camada 3 (camada de rede), separando a rede de casa e a rede da operadora em espaços de endereços IP diferentes.
Leia mais ›
Se por qualquer motivo você for impedido de usar o Telegram – por exemplo, se você está de mudança ou viajando para um dos países que censuram o Telegram – você verá hoje nessa dica como pode usá-lo por meio da Rede Tor em dispositivos móveis com iOS (iPhone e iPad). Se, por um acaso, você procurava instruções para outro sistema operacional, mas caiu nessa página, consulte os links a seguir:
Leia mais ›
Se por qualquer motivo você for impedido de usar o Telegram – por exemplo, se você está de mudança ou viajando para um dos países que censuram o Telegram – você verá hoje nessa dica como pode usá-lo por meio da Rede Tor no Android. {% capture outros_sos %}
Se, por um acaso, você procurava instruções para outro sistema operacional, mas caiu nessa página, consulte os links a seguir:
Leia mais ›
Se por qualquer motivo você for impedido de usar o Telegram – por exemplo, se você está de mudança ou viajando para um dos países que censuram o Telegram – você verá hoje nessa dica como pode usá-lo por meio da Rede Tor no Windows. {% capture outros_sos %}
Se, por um acaso, você procurava instruções para outro sistema operacional, mas caiu nessa página, consulte os links a seguir:
Leia mais ›
Se você tem um controle sem fio para Xbox 360, pode querer usá-lo com o PC também. Como ele possui muitos botões, pode ser compatível com vários jogos. Inclusive, pode ser usado para emular os controles de vários videogames.
Porém, diferente dos controles com fio, que usam o padrão USB, e dos controles sem fio para modelos mais novos de Xbox, que usam o padrão Bluetooth, esse modelo de controle sem fio para o Xbox 360 usa um protocolo sem fio proprietário de 2,4 GHz, precisando de um receptor sem fio para ser usado no computador.
Leia mais ›
O ProtonMail é um serviço de e-mail com foco em privacidade, criptografia, segurança e facilidade de uso. É oferecido pela empresa Proton Technologies AG, sediada em Genebra, na Suíça. O que o torna especial, diferente dos demais, para ser indicado por sites como Privacidade.Digital e Security-in-a-Box? Seu foco em privacidade. Seus criadores o idealizaram após as revelações de Edward Snowden sobre a NSA e ele foi lançado em 2014. Além de contar com recursos como criptografia de ponta a ponta e autenticação dupla, o ProtonMail está na Suíça, país conhecido por suas fortes leis de privacidade.
Leia mais ›
Se você usa um dispositivo com iOS (um iPhone ou um iPad) e deseja conectá-lo à VPN do roteador MikroTik que configuramos em um post anterior, siga as instruções a seguir.
Aqui, estou usando um iPhone 8 com iOS 14.6. As telas podem ser um pouco diferentes no seu dispositivo, mas a ideia é a mesma.
Acesse Ajustes > Geral > VPN:
{% include ad1.html %}
Leia mais ›