I più letti I più commentati Dal Forum
Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
622948 visite Ti annoia leggere? Fallo fare al PC! Non ti va di usare la tastiera? Fai tutto con la voce! Linux Magazine ti spiega come fare
504818 visite Nonostante le restrizioni, le reti di file sharing non sono morte. Scopriamo come utilizzarle al meglio per la condivisione di software, musica e film scaricabili nel rispetto delle regole
309445 visite Grafica tridimensionale e giochi di ultima generazione anche sui sistemi virtualizzati. Non è più un sogno e, grazie a VirtualBox, possiamo farlo tutti. Ecco come
295848 visite Nel recupero di dati persi, GNU/Linux è una certezza. Qualunque sia il problema, troverete sempre un tool pronto a tirarvi fuori dai guai e ridarvi i preziosi file!
288131 visite Una connessione ADSL, un PC, due software e la Web Radio è pronta. Avremo tutta la nostra musica sempre e ovunque, anche su smartphone e lettori, basta sintonizzarsi
278191 visite Il gestore di download più in voga del momento, che permette di scaricare tutto con la massima facilità, in particolare dai siti come Rapidshare,Megaupload e file hosting in generale
277051 visite Mare o montagna non ha importanza, qualunque sia il luogo in cui ci troviamo, basta una scheda Wi-Fi o il nostro fidato cellulare per essere sempre online
246452 visite Il “Grande Fratello” ci osserva ma ancora possiamo fare qualcosa per evitare di essere spiati e tenere nascosta la nostra identità. Ecco come
234681 visite
Il passaggio al Digitale Terrestre è imminente in molte regioni d’Italia. Per non farsi trovare impreparati, ecco l’hardware che funziona con GNU/Linux
178734 visite Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
622948 visite Ti annoia leggere? Fallo fare al PC! Non ti va di usare la tastiera? Fai tutto con la voce! Linux Magazine ti spiega come fare
504818 visite Dalla configurazione della scheda TV, alla registrazione dei programmi sull’hard disk, fino alla trasmissione dei canali verso gli altri PC della rete
172924 visite È equipaggiato con il sistema operativo Maemo OS 2008 basato su GNU/Linux ma noi vi mostreremo come personalizzarlo installandoci sopra addirittura Debian
61483 visite I nuovi sistemi di sicurezza proteggono efficacemente le reti Wi-Fi da possibili intrusioni, ma le tecniche di attacco si affinano e i cracker cercano nuovi punti deboli
202903 visite Gestione magazzino, vendite, acquisti, anagrafiche di clienti e fornitori... Organizza al meglio il lavoro nella tua azienda
57193 visite Fatti conoscere su Internet e metti online le tue capacità artistiche o “solo” le tue esperienze di vita con un sito adatto a te
39094 visite Estensioni e modelli. Ancora poco conosciuti, consentono di “estendere” la suite per l’ufficio. Ecco come servirsene
46983 visite
Ora il pacchetto autotools-dev si e' installato, ma dopo il comando ./build-source.shda root ricevoBuilding using working treeBuilding package in native... Allora vai solo con il pacchetto [b]autotools-dev[/b], ovvero con il comando:[b]sudo apt-get install autotools-dev[/b] Al comando da te suggeritomisudo apt-get install autotools autotools-devrisposta del terminaleImpossibile trovare il pacchetto autotools Quindi riesci a navigare il filesystem presente nella card 4GB?Com'è strutturato? Se non è installato, installa i pacchetti:[b]sudo apt-get install autotools autotools-dev[/b]ripetendo la procedura, ora va a buon fine? con putty via SSH, accedendo come root. Il pacchettobzr-builddebsi e' installato senza problemi, ma ora dopo ./build-source.sh dal terminale ricevorm: impossibile rimuovere... Ora dobbiamo capire dove (in quale pacchetto) si trova quel comando.  ::)Prova con il comando:[quote]sudo apt-get install bzr-builddeb[/quote]ti installa il... Quindi tu hai accesso al contenuto della card da 4GB dello Zycoo?Se si, come accedi - dall'esterno - a essa? Non mi è chiaro questo passaggio: via USB?  ???
TAGS CLOUD
IN EVIDENZA
Quali sono le distribuzioni per difendersi dagli attacchi informatici? Qual è la migliore? Ecco le risposte che stavate aspettando
Il “Grande Fratello” ci osserva ma ancora possiamo fare qualcosa per evitare di essere spiati e tenere nascosta la nostra identità. Ecco come
La posta indesiderata è un vero flagello per tutti gli internauti, peggio ancora per le aziende. Adesso, però, abbiamo una nuova arma. Ecco come funziona
Proteggere il computer ti sembra troppo complicato? Prova a farlo con Firestarter e la nostra guida. Scoprirai che è facile come bere un bicchier d’acqua
Un controllo sistematico delle porte di rete permette di individuare eventuali tentativi di attacco che potrebbero mettere in pericolo il PC. Ecco come si fa
La guida definitiva all’uso del più potente sistema di cifratura che ti permette di tenere sempre al sicuro i dati e comunicare senza la paura di essere spiati
Ecco come i malintenzionati sfruttano i “difetti” di questo tipo di comuncazione per accedere a telefonini e altri dispositivi senza autorizzazione
TrueCrypt, il software per creare dischi e partizioni cifrate, sia reali che virtuali e rendere illeggibili pendrive e hard disk USB
Ecco spiegato come confinare l’esecuzione e l’uso di applicazioni e servizi all’interno di una “zona chiusa” per proteggere al meglio il sistema
Solo un’analisi accurata delle vulnerabilità può dirti se un computer e la LAN a cui appartiene sono adeguatamente protetti contro exploit e attacchi di altro tipo
Le regole di base da applicare subito prima e dopo l’installazione per rendere la propria distribuzione più resistente agli attacchi
Dalle regole di base per la configurazione ottimale, alla verifica dell'integrità del sistema con Tripwire. Ecco dove intervenire per dormire sempre sonni tranquilli
Tieni alla larga gli intrusi e filtra il traffico da e verso la rete con un Personal Firewall costruito su misura per il tuo PC
DAL FORUM