I più letti I più commentati Dal Forum
Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
621027 visite Ti annoia leggere? Fallo fare al PC! Non ti va di usare la tastiera? Fai tutto con la voce! Linux Magazine ti spiega come fare
503098 visite Nonostante le restrizioni, le reti di file sharing non sono morte. Scopriamo come utilizzarle al meglio per la condivisione di software, musica e film scaricabili nel rispetto delle regole
308709 visite Grafica tridimensionale e giochi di ultima generazione anche sui sistemi virtualizzati. Non è più un sogno e, grazie a VirtualBox, possiamo farlo tutti. Ecco come
294440 visite Nel recupero di dati persi, GNU/Linux è una certezza. Qualunque sia il problema, troverete sempre un tool pronto a tirarvi fuori dai guai e ridarvi i preziosi file!
287354 visite Una connessione ADSL, un PC, due software e la Web Radio è pronta. Avremo tutta la nostra musica sempre e ovunque, anche su smartphone e lettori, basta sintonizzarsi
276365 visite Il gestore di download più in voga del momento, che permette di scaricare tutto con la massima facilità, in particolare dai siti come Rapidshare,Megaupload e file hosting in generale
275967 visite Mare o montagna non ha importanza, qualunque sia il luogo in cui ci troviamo, basta una scheda Wi-Fi o il nostro fidato cellulare per essere sempre online
245661 visite Il “Grande Fratello” ci osserva ma ancora possiamo fare qualcosa per evitare di essere spiati e tenere nascosta la nostra identità. Ecco come
233778 visite
Il passaggio al Digitale Terrestre è imminente in molte regioni d’Italia. Per non farsi trovare impreparati, ecco l’hardware che funziona con GNU/Linux
178233 visite Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
621027 visite Ti annoia leggere? Fallo fare al PC! Non ti va di usare la tastiera? Fai tutto con la voce! Linux Magazine ti spiega come fare
503098 visite Dalla configurazione della scheda TV, alla registrazione dei programmi sull’hard disk, fino alla trasmissione dei canali verso gli altri PC della rete
172129 visite È equipaggiato con il sistema operativo Maemo OS 2008 basato su GNU/Linux ma noi vi mostreremo come personalizzarlo installandoci sopra addirittura Debian
61194 visite I nuovi sistemi di sicurezza proteggono efficacemente le reti Wi-Fi da possibili intrusioni, ma le tecniche di attacco si affinano e i cracker cercano nuovi punti deboli
201874 visite Gestione magazzino, vendite, acquisti, anagrafiche di clienti e fornitori... Organizza al meglio il lavoro nella tua azienda
56835 visite Fatti conoscere su Internet e metti online le tue capacità artistiche o “solo” le tue esperienze di vita con un sito adatto a te
38871 visite Estensioni e modelli. Ancora poco conosciuti, consentono di “estendere” la suite per l’ufficio. Ecco come servirsene
46574 visite
4 CHIACCHIERE IN LIBERTà - 16/01/2017
Re: Tuxjournal.net
Chi se ne occupava ora è sistemista in Amazon.Ergo, presumo (mia ipotesi), che non abbia più tempo per il proprio progetto.  :(
4 CHIACCHIERE IN LIBERTà - 16/01/2017
Tuxjournal.net
Ciao ragazzi,Ma che fine ha fatto il sito Tuxjournal.net? Sono mesi che è irraggiungibile...Callejon
IL FORUM DI LINUX MAGAZINE - 14/01/2017
Re: Kali Linux Primo impatto
c'era un bell'articolo su questa rivista, pero' non ricordo il nr.naturalmente c'e' il pdf in rete che presumo tu abbia gia' avuto modo...
IL FORUM DI LINUX MAGAZINE - 11/01/2017
Re: Kali Linux Primo impatto
Visto la particolarità della distribuzione dipende dall'uso che ne vuoi fare.  ;DPuoi sempre, al limite, provarla come macchina virtuale (ad esempio...
IL FORUM DI LINUX MAGAZINE - 11/01/2017
Kali Linux Primo impatto
Salve a tutti ;) sto iniziando ad ambientarmi ora sul mondo di kali...Vorrei sapere se avete qualche consiglio per iniziare a lavorare sulla distribuzione e se ci...
4 CHIACCHIERE IN LIBERTà - 08/01/2017
Re: Che linguaggio per programmare in linux?
Diversi anni fa chi programmava un sistema operativo utilizzava "C" o "Assembler"se si gurada il kernel sembrerebbe che utilizzino il...
4 CHIACCHIERE IN LIBERTà - 07/01/2017
Re: Che linguaggio per programmare in linux?
@lucavillano.net, benvenuto e buona permanenza.Python, un linguaggio molto "quick&dirty".  :D
4 CHIACCHIERE IN LIBERTà - 07/01/2017
Re: Che linguaggio per programmare in linux?
Ciao a tutti sono nuovo del forum, comunque se avevi affinita con visual basic potresti provare gambas, o a far girare visual studio 6 con wine. Ricorda di fare sempre dei backup del DB prima di ogni aggiornamento (e comunque sempre in maniera regolare).Per gli aggiornamenti, ad esempio alla versione 5.7.xx...
TAGS CLOUD
IN EVIDENZA
Quali sono le distribuzioni per difendersi dagli attacchi informatici? Qual è la migliore? Ecco le risposte che stavate aspettando
Il “Grande Fratello” ci osserva ma ancora possiamo fare qualcosa per evitare di essere spiati e tenere nascosta la nostra identità. Ecco come
La posta indesiderata è un vero flagello per tutti gli internauti, peggio ancora per le aziende. Adesso, però, abbiamo una nuova arma. Ecco come funziona
Proteggere il computer ti sembra troppo complicato? Prova a farlo con Firestarter e la nostra guida. Scoprirai che è facile come bere un bicchier d’acqua
Un controllo sistematico delle porte di rete permette di individuare eventuali tentativi di attacco che potrebbero mettere in pericolo il PC. Ecco come si fa
La guida definitiva all’uso del più potente sistema di cifratura che ti permette di tenere sempre al sicuro i dati e comunicare senza la paura di essere spiati
Ecco come i malintenzionati sfruttano i “difetti” di questo tipo di comuncazione per accedere a telefonini e altri dispositivi senza autorizzazione
TrueCrypt, il software per creare dischi e partizioni cifrate, sia reali che virtuali e rendere illeggibili pendrive e hard disk USB
Ecco spiegato come confinare l’esecuzione e l’uso di applicazioni e servizi all’interno di una “zona chiusa” per proteggere al meglio il sistema
Solo un’analisi accurata delle vulnerabilità può dirti se un computer e la LAN a cui appartiene sono adeguatamente protetti contro exploit e attacchi di altro tipo
Le regole di base da applicare subito prima e dopo l’installazione per rendere la propria distribuzione più resistente agli attacchi
Dalle regole di base per la configurazione ottimale, alla verifica dell'integrità del sistema con Tripwire. Ecco dove intervenire per dormire sempre sonni tranquilli
Tieni alla larga gli intrusi e filtra il traffico da e verso la rete con un Personal Firewall costruito su misura per il tuo PC
DAL FORUM