I più letti I più commentati Dal Forum
Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
623782 visite Ti annoia leggere? Fallo fare al PC! Non ti va di usare la tastiera? Fai tutto con la voce! Linux Magazine ti spiega come fare
505548 visite Nonostante le restrizioni, le reti di file sharing non sono morte. Scopriamo come utilizzarle al meglio per la condivisione di software, musica e film scaricabili nel rispetto delle regole
309809 visite Grafica tridimensionale e giochi di ultima generazione anche sui sistemi virtualizzati. Non è più un sogno e, grazie a VirtualBox, possiamo farlo tutti. Ecco come
296484 visite Nel recupero di dati persi, GNU/Linux è una certezza. Qualunque sia il problema, troverete sempre un tool pronto a tirarvi fuori dai guai e ridarvi i preziosi file!
288472 visite Una connessione ADSL, un PC, due software e la Web Radio è pronta. Avremo tutta la nostra musica sempre e ovunque, anche su smartphone e lettori, basta sintonizzarsi
278936 visite Il gestore di download più in voga del momento, che permette di scaricare tutto con la massima facilità, in particolare dai siti come Rapidshare,Megaupload e file hosting in generale
277658 visite Mare o montagna non ha importanza, qualunque sia il luogo in cui ci troviamo, basta una scheda Wi-Fi o il nostro fidato cellulare per essere sempre online
246862 visite Il “Grande Fratello” ci osserva ma ancora possiamo fare qualcosa per evitare di essere spiati e tenere nascosta la nostra identità. Ecco come
235077 visite
Il passaggio al Digitale Terrestre è imminente in molte regioni d’Italia. Per non farsi trovare impreparati, ecco l’hardware che funziona con GNU/Linux
178971 visite Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
623785 visite Ti annoia leggere? Fallo fare al PC! Non ti va di usare la tastiera? Fai tutto con la voce! Linux Magazine ti spiega come fare
505548 visite Dalla configurazione della scheda TV, alla registrazione dei programmi sull’hard disk, fino alla trasmissione dei canali verso gli altri PC della rete
173243 visite È equipaggiato con il sistema operativo Maemo OS 2008 basato su GNU/Linux ma noi vi mostreremo come personalizzarlo installandoci sopra addirittura Debian
61605 visite I nuovi sistemi di sicurezza proteggono efficacemente le reti Wi-Fi da possibili intrusioni, ma le tecniche di attacco si affinano e i cracker cercano nuovi punti deboli
203371 visite Gestione magazzino, vendite, acquisti, anagrafiche di clienti e fornitori... Organizza al meglio il lavoro nella tua azienda
57355 visite Fatti conoscere su Internet e metti online le tue capacità artistiche o “solo” le tue esperienze di vita con un sito adatto a te
39191 visite Estensioni e modelli. Ancora poco conosciuti, consentono di “estendere” la suite per l’ufficio. Ecco come servirsene
47156 visite
Di default dovrebbe essere installato l'editor Nano. Prova così:[b]sudo nano /etc/rsyslog.conf[/b]Riesci a modificarlo il file?
ARTICOLI - 28/04/2017
Re: Da zero ad Amazon.
;De rimanda a questa pagina:https://developers.theguardian.com/join-the-team.html :)
APPLICAZIONI - 28/04/2017
Re: Blu-ray video authoring
Prova così:[b]sudo add-apt-repository ppa:kdenlive/kdenlive-stablesudo apt-get updatesudo apt-get install kdenlive[/b]Viene installato senza problemi?
APPLICAZIONI - 28/04/2017
Re: Blu-ray video authoring
Ok, ho iniziato a documentarmi un po' in giro sui programmi da te suggeriti e, almenoi per quanto riguarda l'editing, sono orientato a provare kdenlive.Ho... sì l'editor di testi è leafpadal comando [code]xhost +[/code]il terminale risponde[code]xhost:  unable to open display ""[/code]
ARTICOLI - 28/04/2017
Re: Da zero ad Amazon.
Ciao Michele  :)Scusami mi sono spiegato male. Devi andare sulla homepage di The Guardian:https://www.theguardian.com/internationalquindi visualizza sorgente...
ARTICOLI - 27/04/2017
Re: Da zero ad Amazon.
[OFF TOPIC]Intendi il link in alto a destra con la dicitura "Jobs"?  :)[/OFF TOPIC]
ARTICOLI - 27/04/2017
Re: Da zero ad Amazon.
Michele, una curiosità. Ti mando il link alla pagina sorgente di The Guardian . Guarda il modo originale che hanno per cercare web developers (in alto).Buona...
ARTICOLI - 27/04/2017
Re: Da zero ad Amazon.
Grazie Michele  :)Mi prendo qualche giorno per studiarmi la piattaforma e leggermi le istruzioni wordpress e poi mi rifaccio vivo. Vorrei però, anche a costo di...
TAGS CLOUD
Trucchi e consigli per usare subito GNU/Linux come un esperto, trovare soluzioni rapide ai problemi e sfruttare appieno le potenzialità del sistema
Naviga in totale sicurezza filtrando i contenuti che arrivano da Internet al PC e aumenta la velocità di connessione per scaricare più velocemente
Lighttpd, PHP e XCache: basta miscelare questi elementi per mettere su un sito ad alte prestazioni in grado di soddisfare rapidamente ogni richiesta
Basta poco per creare e gestire uno o più domini di posta elettronica garantendo allo stesso tempo sicurezza e privacy degli utenti che utilizzano il servizio. Ecco co
Guida all’uso di Twinkle, l’alternativa a Skype, Ekiga e soci. Per dire addio al telefono “classico” e alle sue bollette salate
Miglior supporto hardware, un inedito tool di aggiornamento automatico, compatibile con Flash e HTML5 e tante nuove applicazioni. La guida per creare una LiveUSB
Cifrare i dati presenti sull'hard disk, garantire la riservatezza delle e-mail, navigare in Internet in completo anonimato... ecco cosa è possibile fare per evitare che
La guida passo passo per creare una “darknet” basata su OpenVPN e collegarci a Internet senza rivelare la nostra vera identità
Rivoluzionario, coinvolgente, molto più di una semplice radio online. Cosa aspetti? Entra a far parte anche tu della nuova generazione musicale
Dopo un opportuno collaudo, il nostro PC è pronto per prendere il largo: facciamo andare al massimo hard disk e scheda grafica, quindi ottimizziamo i programmi
Il “Grande Fratello” ci osserva ma ancora possiamo fare qualcosa per evitare di essere spiati e tenere nascosta la nostra identità. Ecco come
Solo un’analisi accurata delle vulnerabilità può dirti se un computer e la LAN a cui appartiene sono adeguatamente protetti contro exploit e attacchi di altro tipo