I più letti I più commentati Dal Forum
Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
622948 visite Ti annoia leggere? Fallo fare al PC! Non ti va di usare la tastiera? Fai tutto con la voce! Linux Magazine ti spiega come fare
504818 visite Nonostante le restrizioni, le reti di file sharing non sono morte. Scopriamo come utilizzarle al meglio per la condivisione di software, musica e film scaricabili nel rispetto delle regole
309445 visite Grafica tridimensionale e giochi di ultima generazione anche sui sistemi virtualizzati. Non è più un sogno e, grazie a VirtualBox, possiamo farlo tutti. Ecco come
295848 visite Nel recupero di dati persi, GNU/Linux è una certezza. Qualunque sia il problema, troverete sempre un tool pronto a tirarvi fuori dai guai e ridarvi i preziosi file!
288131 visite Una connessione ADSL, un PC, due software e la Web Radio è pronta. Avremo tutta la nostra musica sempre e ovunque, anche su smartphone e lettori, basta sintonizzarsi
278191 visite Il gestore di download più in voga del momento, che permette di scaricare tutto con la massima facilità, in particolare dai siti come Rapidshare,Megaupload e file hosting in generale
277051 visite Mare o montagna non ha importanza, qualunque sia il luogo in cui ci troviamo, basta una scheda Wi-Fi o il nostro fidato cellulare per essere sempre online
246452 visite Il “Grande Fratello” ci osserva ma ancora possiamo fare qualcosa per evitare di essere spiati e tenere nascosta la nostra identità. Ecco come
234681 visite
Il passaggio al Digitale Terrestre è imminente in molte regioni d’Italia. Per non farsi trovare impreparati, ecco l’hardware che funziona con GNU/Linux
178734 visite Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
622948 visite Ti annoia leggere? Fallo fare al PC! Non ti va di usare la tastiera? Fai tutto con la voce! Linux Magazine ti spiega come fare
504818 visite Dalla configurazione della scheda TV, alla registrazione dei programmi sull’hard disk, fino alla trasmissione dei canali verso gli altri PC della rete
172924 visite È equipaggiato con il sistema operativo Maemo OS 2008 basato su GNU/Linux ma noi vi mostreremo come personalizzarlo installandoci sopra addirittura Debian
61483 visite I nuovi sistemi di sicurezza proteggono efficacemente le reti Wi-Fi da possibili intrusioni, ma le tecniche di attacco si affinano e i cracker cercano nuovi punti deboli
202903 visite Gestione magazzino, vendite, acquisti, anagrafiche di clienti e fornitori... Organizza al meglio il lavoro nella tua azienda
57193 visite Fatti conoscere su Internet e metti online le tue capacità artistiche o “solo” le tue esperienze di vita con un sito adatto a te
39094 visite Estensioni e modelli. Ancora poco conosciuti, consentono di “estendere” la suite per l’ufficio. Ecco come servirsene
46983 visite
Ora il pacchetto autotools-dev si e' installato, ma dopo il comando ./build-source.shda root ricevoBuilding using working treeBuilding package in native... Allora vai solo con il pacchetto [b]autotools-dev[/b], ovvero con il comando:[b]sudo apt-get install autotools-dev[/b] Al comando da te suggeritomisudo apt-get install autotools autotools-devrisposta del terminaleImpossibile trovare il pacchetto autotools Quindi riesci a navigare il filesystem presente nella card 4GB?Com'è strutturato? Se non è installato, installa i pacchetti:[b]sudo apt-get install autotools autotools-dev[/b]ripetendo la procedura, ora va a buon fine? con putty via SSH, accedendo come root. Il pacchettobzr-builddebsi e' installato senza problemi, ma ora dopo ./build-source.sh dal terminale ricevorm: impossibile rimuovere... Ora dobbiamo capire dove (in quale pacchetto) si trova quel comando.  ::)Prova con il comando:[quote]sudo apt-get install bzr-builddeb[/quote]ti installa il... Quindi tu hai accesso al contenuto della card da 4GB dello Zycoo?Se si, come accedi - dall'esterno - a essa? Non mi è chiaro questo passaggio: via USB?  ???
TAGS CLOUD
NEWS/SICUREZZA
Alcuni ricercatori impiegati presso la società PhoneFactor , specializzata nella realizzazione di sistemi di autenticazione per telefoni cellulari,...
NEWS/SICUREZZA
A pochi giorni dal rilascio, la nuova versione di FreeBSD , la 8.0 appunto, è già costretta a fare i conti con un grave problema di sicurezza. Il...
NEWS/SOFTWARE
Mozilla Foundation ha rilasciato gli aggiornamenti per Firefox 3.5.8 e 3.0.18 , che risolvono alcuni problemi di sicurezza e migliorano la...
NEWS/SICUREZZA
A una sola settimana dal rilascio di Firefox 3.6.2 , Mozilla Foundation ha annunciato ufficialmente la disponibilità di Firefox 3.6.3 , una nuova...
NEWS/DISTRIBUZIONI
La release definitiva è prevista per il 18 Maggio, nel frattempo il team di sviluppo ha rilasciato la prima versione beta di Fedora 13 , nome in...
Trucchi e consigli per usare subito GNU/Linux come un esperto, trovare soluzioni rapide ai problemi e sfruttare appieno le potenzialità del sistema
La guida definitiva all’uso del più potente sistema di cifratura che ti permette di tenere sempre al sicuro i dati e comunicare senza la paura di essere spiati
Tieni alla larga gli intrusi e filtra il traffico da e verso la rete con un Personal Firewall costruito su misura per il tuo PC
La major release della prima appliance di Unified Proactive Monitoring tutta made in Italy è ora disponibile.
Nel recupero di dati persi, GNU/Linux è una certezza. Qualunque sia il problema, troverete sempre un tool pronto a tirarvi fuori dai guai e ridarvi i preziosi file!
Sentinet³® è un prodotto di Unified Proactive Monitoring nato per assicurare alle organizzazioni uno strumento in grado di monitorare rete, apparati, host, servizi ed
Viaggio alla scoperta di Samba, il sistema predefinito in ambiente Unix per condividere file, intere directory e stampanti in una rete locale composta da sistemi eterogen
Le sei preziose uova di drago sono sparite! Il destino ti ha portato su Incarnam per ritrovarle. Devi fare di tutto raggiungere l’obiettivo...tutti aspettano un eroe!
Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
A tu per tu con l'azienda che più di ogni altra ha impresso il proprio marchio nella storia delle reti, in particolari quelle LAN, e che ora è protagonista anche nell'Open
Quali sono le distribuzioni per difendersi dagli attacchi informatici? Qual è la migliore? Ecco le risposte che stavate aspettando
Nonostante le restrizioni, le reti di file sharing non sono morte. Scopriamo come utilizzarle al meglio per la condivisione di software, musica e film scaricabili nel rispetto
Ecco come i malintenzionati sfruttano i “difetti” di questo tipo di comuncazione per accedere a telefonini e altri dispositivi senza autorizzazione
Finalmente un sistema affidabile e sicuro per ripristinare i dati persi. Il tool si chiama PhotoRec e noi vi mostriamo come funziona
Solo un’analisi accurata delle vulnerabilità può dirti se un computer e la LAN a cui appartiene sono adeguatamente protetti contro exploit e attacchi di altro tipo
I nuovi sistemi di sicurezza proteggono efficacemente le reti Wi-Fi da possibili intrusioni, ma le tecniche di attacco si affinano e i cracker cercano nuovi punti deboli