I più letti I più commentati Dal Forum
Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
624839 visite Ti annoia leggere? Fallo fare al PC! Non ti va di usare la tastiera? Fai tutto con la voce! Linux Magazine ti spiega come fare
506894 visite Nonostante le restrizioni, le reti di file sharing non sono morte. Scopriamo come utilizzarle al meglio per la condivisione di software, musica e film scaricabili nel rispetto delle regole
310378 visite Grafica tridimensionale e giochi di ultima generazione anche sui sistemi virtualizzati. Non è più un sogno e, grazie a VirtualBox, possiamo farlo tutti. Ecco come
297741 visite Nel recupero di dati persi, GNU/Linux è una certezza. Qualunque sia il problema, troverete sempre un tool pronto a tirarvi fuori dai guai e ridarvi i preziosi file!
289245 visite Una connessione ADSL, un PC, due software e la Web Radio è pronta. Avremo tutta la nostra musica sempre e ovunque, anche su smartphone e lettori, basta sintonizzarsi
279859 visite Il gestore di download più in voga del momento, che permette di scaricare tutto con la massima facilità, in particolare dai siti come Rapidshare,Megaupload e file hosting in generale
278973 visite Mare o montagna non ha importanza, qualunque sia il luogo in cui ci troviamo, basta una scheda Wi-Fi o il nostro fidato cellulare per essere sempre online
247456 visite Il “Grande Fratello” ci osserva ma ancora possiamo fare qualcosa per evitare di essere spiati e tenere nascosta la nostra identità. Ecco come
235714 visite
Il passaggio al Digitale Terrestre è imminente in molte regioni d’Italia. Per non farsi trovare impreparati, ecco l’hardware che funziona con GNU/Linux
179256 visite Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
624839 visite Ti annoia leggere? Fallo fare al PC! Non ti va di usare la tastiera? Fai tutto con la voce! Linux Magazine ti spiega come fare
506894 visite Dalla configurazione della scheda TV, alla registrazione dei programmi sull’hard disk, fino alla trasmissione dei canali verso gli altri PC della rete
173700 visite È equipaggiato con il sistema operativo Maemo OS 2008 basato su GNU/Linux ma noi vi mostreremo come personalizzarlo installandoci sopra addirittura Debian
61954 visite I nuovi sistemi di sicurezza proteggono efficacemente le reti Wi-Fi da possibili intrusioni, ma le tecniche di attacco si affinano e i cracker cercano nuovi punti deboli
203898 visite Gestione magazzino, vendite, acquisti, anagrafiche di clienti e fornitori... Organizza al meglio il lavoro nella tua azienda
58133 visite Fatti conoscere su Internet e metti online le tue capacità artistiche o “solo” le tue esperienze di vita con un sito adatto a te
39498 visite Estensioni e modelli. Ancora poco conosciuti, consentono di “estendere” la suite per l’ufficio. Ecco come servirsene
47881 visite
Il testo è disponibile in formato .odt su https://justpaste.it/1hdvq . Nel frattempo, dato che il disservizio non mi consentiva di usare il box, e che la moglie si... Effettivamente hai preso la strada giusta, e questo errore, che hai riportato nel precedente output da qualche indicazione a tal riguardo:[quote]Fatal server... Mentre c'ero,ho provato a mettere "setuid" /usr/bin/Xorg, come suggerito dal primo responso di "startx". Il desktop non è partito, ma la... Fatto. Risultato inalterato. Nel frattempo, ho visto che nella mia home è presente un file " .nvidia-settings-rc" in cui c'è una riga "Timer =... Nella home degli utenti hai file del tipo:[b].serverauth.xyzw[/b]laddove xyzw indicano dei numeri?Se si cancellali, unitamente ai file:[b].Xauthority[/b]che sono... Cancellando il file citato mi da lo stesso errore. Piuttosto, ieri mi avevi chiesto di inviarti la risposta al comando "startx", e io, stupidamente ti ho... Prova a fare così. Dopo aver lanciato il dekstop grafico da utente amministratore, entra con un file manager nella home utente (dell'utente o degli utenti) per... [    93.443] _XSERVTransSocketUNIXCreateListener: ...SocketCreateListener() failed[    93.443] _XSERVTransMakeAllCOTSServerListeners: server... Prova a lanciarla in modalità recovery.Quando arrivi al login testuali inserisci le credenziali dell'utente e quando ti viene restituita la shell prova a...
TAGS CLOUD
IN EVIDENZA
VIRTUALIZZAZIONE Grafica tridimensionale e giochi di ultima generazione anche sui sistemi virtualizzati. Non è più un sogno e, grazie a VirtualBox, possiamo farlo tutti. Ecco come
SICUREZZA TrueCrypt, il software per creare dischi e partizioni cifrate, sia reali che virtuali e rendere illeggibili pendrive e hard disk USB
NETWORKING Hai un computer che non utilizzi più? Non buttarlo via! Installaci sopra GNU/Linux e usalo per gestire l’accesso a Internet dalla rete domestica
SICUREZZA Ecco spiegato come confinare l’esecuzione e l’uso di applicazioni e servizi all’interno di una “zona chiusa” per proteggere al meglio il sistema
SICUREZZA Solo un’analisi accurata delle vulnerabilità può dirti se un computer e la LAN a cui appartiene sono adeguatamente protetti contro exploit e attacchi di altro tipo
NETWORKING Un sistema facile per usare un’alternativa a BIND e DHCP all’interno di una rete domestica e rendere più semplice l’accesso alla LAN e a Internet
DESKTOP Alla scoperta dell’infrastruttura che permette al sistema operativo di interfacciarsi con l’hardware del PC e come utilizzarlo al meglio delle sue possibilità
DESKTOP Dopo un opportuno collaudo, il nostro PC è pronto per prendere il largo: facciamo andare al massimo hard disk e scheda grafica, quindi ottimizziamo i programmi
SICUREZZA Le regole di base da applicare subito prima e dopo l’installazione per rendere la propria distribuzione più resistente agli attacchi
NETWORKING Basta poco per creare e gestire uno o più domini di posta elettronica garantendo allo stesso tempo sicurezza e privacy degli utenti che utilizzano il servizio. Ecco come
DESKTOP Vogliamo sapere se uno scanner è compatibile? Non riusciamo ad abilitare gli effetti 3D sulla nostra nuova scheda grafica? Niente paura, c’è Linux Magazine!
DESKTOP La configurazione di qualunque dispositivo presuppone per prima cosa la conoscenza dettagliata dei suoi componenti. Ecco dove e come ottenere tutti i dati che ci servono
SICUREZZA Dalle regole di base per la configurazione ottimale, alla verifica dell'integrità del sistema con Tripwire. Ecco dove intervenire per dormire sempre sonni tranquilli
Pagina 3/5
DAL FORUM