I più letti I più commentati Dal Forum
Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
622813 visite Ti annoia leggere? Fallo fare al PC! Non ti va di usare la tastiera? Fai tutto con la voce! Linux Magazine ti spiega come fare
504625 visite Nonostante le restrizioni, le reti di file sharing non sono morte. Scopriamo come utilizzarle al meglio per la condivisione di software, musica e film scaricabili nel rispetto delle regole
309398 visite Grafica tridimensionale e giochi di ultima generazione anche sui sistemi virtualizzati. Non è più un sogno e, grazie a VirtualBox, possiamo farlo tutti. Ecco come
295752 visite Nel recupero di dati persi, GNU/Linux è una certezza. Qualunque sia il problema, troverete sempre un tool pronto a tirarvi fuori dai guai e ridarvi i preziosi file!
288067 visite Una connessione ADSL, un PC, due software e la Web Radio è pronta. Avremo tutta la nostra musica sempre e ovunque, anche su smartphone e lettori, basta sintonizzarsi
278025 visite Il gestore di download più in voga del momento, che permette di scaricare tutto con la massima facilità, in particolare dai siti come Rapidshare,Megaupload e file hosting in generale
276984 visite Mare o montagna non ha importanza, qualunque sia il luogo in cui ci troviamo, basta una scheda Wi-Fi o il nostro fidato cellulare per essere sempre online
246383 visite Il “Grande Fratello” ci osserva ma ancora possiamo fare qualcosa per evitare di essere spiati e tenere nascosta la nostra identità. Ecco come
234639 visite
Il passaggio al Digitale Terrestre è imminente in molte regioni d’Italia. Per non farsi trovare impreparati, ecco l’hardware che funziona con GNU/Linux
178712 visite Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
622815 visite Ti annoia leggere? Fallo fare al PC! Non ti va di usare la tastiera? Fai tutto con la voce! Linux Magazine ti spiega come fare
504626 visite Dalla configurazione della scheda TV, alla registrazione dei programmi sull’hard disk, fino alla trasmissione dei canali verso gli altri PC della rete
172874 visite È equipaggiato con il sistema operativo Maemo OS 2008 basato su GNU/Linux ma noi vi mostreremo come personalizzarlo installandoci sopra addirittura Debian
61455 visite I nuovi sistemi di sicurezza proteggono efficacemente le reti Wi-Fi da possibili intrusioni, ma le tecniche di attacco si affinano e i cracker cercano nuovi punti deboli
202864 visite Gestione magazzino, vendite, acquisti, anagrafiche di clienti e fornitori... Organizza al meglio il lavoro nella tua azienda
57147 visite Fatti conoscere su Internet e metti online le tue capacità artistiche o “solo” le tue esperienze di vita con un sito adatto a te
39075 visite Estensioni e modelli. Ancora poco conosciuti, consentono di “estendere” la suite per l’ufficio. Ecco come servirsene
46953 visite
Beh, io sono qui proprio per apprendere il piu' possibile da questo bellissimo mondo che e' Gnu-Linux...Se x te nn e' una seccatura io sarei molto... Pare che il pacchetto dell'interfaccia grafica sia "introvabile".  ::)Vuoi provare a costruire il pacchetto per Debian e direttamente da... La prossima volta spero davvero di riuscire ad inviare immagini correttamente...Cmq x quanto riguarda il comando conky-manager da terminale il risultato e'... Ho cancellato il secondo post poiché ridondante.  :)Il primo va più che bene.Ora, se da terminale provi a dare il comando:[b]conky-manager[/b]ti viene... Speriamo bene...http://i66.tinypic.com/fcuwpx.png Presumo che le parole "cabbage stew" sia il tag ...oppure è il security code che hai dovuto inserire?Ad ogni modo dopo aver scelto l'immagine da... Spero di aver fatto bene... ;DCredo ti serva la chiavecabbage stewAltrimenti spiegami passo passo come inviare la foto (magari mail) Potresti riportare uno screenshot della finestra che si apre?L'immagine puoi caricarla su tinypic:http://it.tinypic.com/e riportare qui il link con i tag [IMG]. Sia installando il pacchetto scaricato dal sito che ti ho lincato sopra (che ora sembra irreperibile), che provare a farlo da terminale, ha dato lo stesso risultato....
TAGS CLOUD
NEWS/SOFTWARE
Il team di sviluppo di Mozilla Massaging ha ufficialmente rilasciato Thunderbird 3 , "parente stretto" del più noto browser Open Source Firefox...
NEWS/SOFTWARE
Mozilla Foundation ha rilasciato la prima versione alpha di Firefox 3.7 , una release di sviluppo che, probabilmente, sarà utilizzata come base...
NEWS/ATTUALITÀ
Dopo la pubblicazione di un articolo da parte del Wall Street Journal , relativo ad una ricerca effettuata dalla società NetWitness , si è...
NEWS/SOFTWARE
Mozilla Foundation ha reso disponibile al download SeaMonkey 2.0.3 , la nuova versione della suite di applicazioni per Internet nata da Mozilla...
NEWS/ATTUALITÀ
La Corea del Nord, da anni governata da Kim Jong-il secondo l'ideologia politica della Juche, ovvero dell'autosufficienza e dell'isolamento totale...
NEWS/HARDWARE
Dalla collaborazione tra TELE System e TVBLOB , è nato un nuovo decoder digitale terrestre ( DTT - Digital Terrestrial Television ) gestito...
NEWS/DISTRIBUZIONI
La distro più amata dagli hacker si aggiorna, ancora più “attrezzata”, sempre più potente, arriva il secondo aggiornamento della distribuzione...
NEWS/SOFTWARE
A breve distanza dalla distribuzione della prima versione beta, anche Mozilla Thunderbird viene aggiornato alla main release 5.0 . Il client di...
Novell punta sulla piattaforma mobile di Intel per conquistare il mercato dei netbook. Scopriamo quali sono le ragioni di questa scelta dalle parole del suo principale sviluppato
Alla scoperta del complesso sistema che gestisce la posta elettronica. Un dietro le quinte delle e-mail, fra teoria e tecnica dell’utilità Internet più usata
Come superare i firewall quando sono più di uno
[img1] Su tutti i sistemi GNU/Linux si trova il programma mail con cui leggere e spedire la posta locale, direttamente da riga di comando....
Intervista esclusiva a Bill Reynolds, creatore della distribuzione derivata da Mandriva in testa alle classifiche delle distro preferite dagli utenti. Come è nata, perché
Guida all’uso di Twinkle, l’alternativa a Skype, Ekiga e soci. Per dire addio al telefono “classico” e alle sue bollette salate
Come utilizzarli per gestire meglio la posta
Cifrare i dati presenti sull'hard disk, garantire la riservatezza delle e-mail, navigare in Internet in completo anonimato... ecco cosa è possibile fare per evitare che
Il Senior Channel Manager Red Hat Italia, risponde alle nostre domande e illustra le recenti strategie della casa di Raleigh. Leader indiscussa nella fornitura di prodotti
La guida definitiva all’uso del più potente sistema di cifratura che ti permette di tenere sempre al sicuro i dati e comunicare senza la paura di essere spiati
Questi particolari dispotivi possono essere utilizzati per rendere sicura la posta, eseguire accessi protetti al PC e molto altro ancora
La posta indesiderata è un vero flagello per tutti gli internauti, peggio ancora per le aziende. Adesso, però, abbiamo una nuova arma. Ecco come funziona
Dal trashware alle apparizioni in TV, fino alle manifestazioni canore. Ecco come promuove l’Open Source uno dei LUG più attivi d’Italia
Basta poco per creare e gestire uno o più domini di posta elettronica garantendo allo stesso tempo sicurezza e privacy degli utenti che utilizzano il servizio. Ecco co
È la nuova frontiera dell’informatica e promette di rivoluzionare l’uso del PC portando tutto, dal sistema operativo agli applicativi, dalla macchina locale a intern
Semplice, stabile e sicura come solo una derivata da Slackware può essere, velocissima grazie al desktop Xfce e con un ottimo supporto wireless con il nuovo Wicd Network
Innovazioni continue e grande lavoro di squadra, il tutto senza tradire una visione etica del software inteso come strumento di crescita sociale. Scambiamo due chiacchiere
La guida passo passo per creare una “darknet” basata su OpenVPN e collegarci a Internet senza rivelare la nostra vera identità
Dalle regole di base per la configurazione ottimale, alla verifica dell'integrità del sistema con Tripwire. Ecco dove intervenire per dormire sempre sonni tranquilli