Neste conteúdo abordarei procedimentos técnicos para gerar imagens do sistema com software pré-instalados, por meio do processo de preparação do […]
Leia mais ...Autor: Víctor
Importar certificado SSL personalizado no PRTG
Como importar seu próprio certificado SSL no PRTG. Insira o Diretório onde se encontram os arquivos se certificado e clique […]
Leia mais ...Como exportar certificado SSL Let’s Encrypt no Windows Server
Em um artigo anterior, instalamos o Let’s Encrypt no IIS. Tudo funciona muito bem e ao acessar os sites uma […]
Leia mais ...Como configurar IP do DVR em redes locais para acesso externo via porta de serviço
Configuração de IP e porta no DVR No DVR fisicamente marque a opção obter ip por dhcp e anote as […]
Leia mais ...Como criar uma partição no Linux Debian e adicionar a um compartilhamento do fileserver Samba
Neste post vamos criar uma nova partição de disco do tipo NTFS no Linux e adicionar esta partição como um […]
Leia mais ...Como migrar/mover uma rede WordPress Multisite para um novo endereço
Ao usar um WordPress Multisite e adicionar ou alterar domínios, há algumas etapas adicionais envolvidas. Essas mesmas etapas precisam ser […]
Leia mais ...Dicas para analisar o desempenho do site
Como sabemos além da possibilidade de o usuário deixar o site por não querer esperar o tempo de carregamento a […]
Leia mais ...Como travar um app na tela do smartphone Android
Compartilhe isto … Facebook Whatsapp Linkedin Print Email
Leia mais ...Como configurar o SMTP Relay com IIS no Windows Server
É importante saber como configurar o SMTP Relay (Retransmissão) para funcionar com o IIS. A retransmissão do SMTP configurado no […]
Leia mais ...Como ocultar apps em seu dispositivo Android
Manter nossas informações pessoais e bancárias seguras sempre foi prioridade, pois o uso indevido das mesmas pode resultar em danos morais ou financeiros a seu proprietário. Conforme mencionado nas notícias acima, podemos perceber que dispositivos móveis roubados tem sido usados para fraudes bancárias envolvendo as contas, cartões e demais dados pessoais das vítimas que ficam armazenados nos aparelhos.
Leia mais ...