Console

Apache como Proxy Reverso: Redirecionando Rotas com Elegância

Se você quer que o Apache atue como um proxy reverso (encaminhando requisições para outro serviço na rede ou no próprio host), este post entrega o necessário, direto ao ponto. Vamos assumir um caso comum: você quer que qualquer requisição para http://seuip/ollama/ seja redirecionada internamente para http://localhost:11434/. Configuração do VirtualHost Abra o arquivo de configuração […]

Apache como Proxy Reverso: Redirecionando Rotas com Elegância Read More »

Personalidade Oculta para LLMs no Frontend: Controle Invisível

Uma das possibilidades mais subestimadas ao trabalhar com LLMs via API é a manipulação do comportamento do modelo sem que o usuário perceba. Isso pode ser feito com um prompt oculto, injetado antes da mensagem do usuário no frontend, para definir um “perfil de personalidade”. Este post mostra exatamente como fazer isso — de forma

Personalidade Oculta para LLMs no Frontend: Controle Invisível Read More »

Como separar músicas em um único arquivo MP3 usando apenas silêncio – Linux puro

É comum encontrar arquivos MP3 longos contendo várias faixas em sequência. Quando não há metadados ou cue sheets, a única alternativa precisa é separar com base nos silêncios naturais entre as músicas. Neste post, você verá como fazer isso de forma automatizada no Linux, usando apenas ffmpeg e bash, sem ferramentas de terceiros nem interfaces

Como separar músicas em um único arquivo MP3 usando apenas silêncio – Linux puro Read More »

Diferença entre Reject, Block e DROP – Segurança de Redes com pfSense e iptables

Quando se trata de proteger serviços em servidores e firewalls, entender a diferença entre Reject, Block e DROP é essencial para tomar decisões técnicas inteligentes. Neste post, vamos explicar de forma clara as diferenças entre essas ações no pfSense e no iptables, com foco em eficiência, segurança e comportamento de rede. Conceitos Fundamentais DROP (iptables)

Diferença entre Reject, Block e DROP – Segurança de Redes com pfSense e iptables Read More »

Colocar e Trazer Processos Entre Primeiro e Segundo Plano no Linux

Controle absoluto do terminal. Um post DevData. 1. Enviar um processo para o segundo plano Método A — Executando diretamente no background O shell responde com: Método B — Suspender e enviar ao background depois Execute normalmente: Depois pressione Ctrl + Z. Isso suspende o processo: Agora, envie para segundo plano com: O processo volta

Colocar e Trazer Processos Entre Primeiro e Segundo Plano no Linux Read More »

Instalação do Postman no Debian 12 (2025)

O Postman é uma ferramenta essencial para desenvolvedores que trabalham com APIs. No Debian 12, há algumas formas de instalá-lo. Neste guia, você verá duas opções bem claras: via instalação manual (recomendada) e via Snap (alternativa funcional, porém mais pesada). Opção 1 – Instalação Manual (sem Snap, sem Flatpak) Este método utiliza o pacote oficial

Instalação do Postman no Debian 12 (2025) Read More »

Fail2ban no Asterisk: Proteção Real contra Invasores SIP

Introdução Servidores Asterisk expostos à internet sem proteção são alvos constantes de ataques. Bots tentam registrar ramais com senhas fracas, escanear extensões válidas e até originar chamadas indevidas. A porta 5060, principalmente em UDP, é um farol aceso para scanners automáticos. O fail2ban oferece uma solução eficiente: monitora os logs e bloqueia automaticamente os IPs

Fail2ban no Asterisk: Proteção Real contra Invasores SIP Read More »

Quais portas abrir no firewall para um servidor VoIP funcionar corretamente

Um servidor VoIP, como Asterisk, FreePBX, Issabel ou qualquer outro PBX baseado em SIP/IAX, depende de portas específicas para funcionar corretamente. O bloqueio incorreto dessas portas no firewall causará falhas em chamadas, ausência de áudio ou problemas de registro de ramais. Este post traz uma explicação definitiva sobre as portas que devem ser abertas, com

Quais portas abrir no firewall para um servidor VoIP funcionar corretamente Read More »

Roteamento Avançado com Múltiplos Gateways no Linux (sem cair a conexão)

Cenário Real: 2 Firewalls, 1 Servidor, 2 Placas de Rede Você tem um servidor Linux com duas interfaces de rede, cada uma conectada a um firewall diferente, cada um com uma rota independente para a internet. Um cenário comum em ambientes de DMZ redundante ou links paralelos. Exemplo de IPs: O objetivo: permitir que o

Roteamento Avançado com Múltiplos Gateways no Linux (sem cair a conexão) Read More »

Rolar para cima