I più letti I più commentati Dal Forum
Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
625205 visite Ti annoia leggere? Fallo fare al PC! Non ti va di usare la tastiera? Fai tutto con la voce! Linux Magazine ti spiega come fare
507302 visite Nonostante le restrizioni, le reti di file sharing non sono morte. Scopriamo come utilizzarle al meglio per la condivisione di software, musica e film scaricabili nel rispetto delle regole
310594 visite Grafica tridimensionale e giochi di ultima generazione anche sui sistemi virtualizzati. Non è più un sogno e, grazie a VirtualBox, possiamo farlo tutti. Ecco come
298083 visite Nel recupero di dati persi, GNU/Linux è una certezza. Qualunque sia il problema, troverete sempre un tool pronto a tirarvi fuori dai guai e ridarvi i preziosi file!
289500 visite Una connessione ADSL, un PC, due software e la Web Radio è pronta. Avremo tutta la nostra musica sempre e ovunque, anche su smartphone e lettori, basta sintonizzarsi
280145 visite Il gestore di download più in voga del momento, che permette di scaricare tutto con la massima facilità, in particolare dai siti come Rapidshare,Megaupload e file hosting in generale
279368 visite Mare o montagna non ha importanza, qualunque sia il luogo in cui ci troviamo, basta una scheda Wi-Fi o il nostro fidato cellulare per essere sempre online
247667 visite Il “Grande Fratello” ci osserva ma ancora possiamo fare qualcosa per evitare di essere spiati e tenere nascosta la nostra identità. Ecco come
235921 visite
Il passaggio al Digitale Terrestre è imminente in molte regioni d’Italia. Per non farsi trovare impreparati, ecco l’hardware che funziona con GNU/Linux
179399 visite Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
625205 visite Ti annoia leggere? Fallo fare al PC! Non ti va di usare la tastiera? Fai tutto con la voce! Linux Magazine ti spiega come fare
507302 visite Dalla configurazione della scheda TV, alla registrazione dei programmi sull’hard disk, fino alla trasmissione dei canali verso gli altri PC della rete
173856 visite È equipaggiato con il sistema operativo Maemo OS 2008 basato su GNU/Linux ma noi vi mostreremo come personalizzarlo installandoci sopra addirittura Debian
62109 visite I nuovi sistemi di sicurezza proteggono efficacemente le reti Wi-Fi da possibili intrusioni, ma le tecniche di attacco si affinano e i cracker cercano nuovi punti deboli
204090 visite Gestione magazzino, vendite, acquisti, anagrafiche di clienti e fornitori... Organizza al meglio il lavoro nella tua azienda
58411 visite Fatti conoscere su Internet e metti online le tue capacità artistiche o “solo” le tue esperienze di vita con un sito adatto a te
39615 visite Estensioni e modelli. Ancora poco conosciuti, consentono di “estendere” la suite per l’ufficio. Ecco come servirsene
48109 visite
CI sarebbe anche Conduit:https://wiki.gnome.org/Projects/ConduitAd ogni modo è strano che non funzioni con (g)rsync; prova a seguire questo... Trattasi di un 64 bit come chiaramente riportato qui:https://ark.intel.com/it/products/88168/Intel-Xeon-Processor-E3-1225-v5-8M-Cache-3_30-GHzsezione "Tecnologie... Non riesco a trovare un programma per sincronizzare le cartelle su rete samba.ho provato con i programmi grsyncfreefilesyncrealtimesyncfullsyncma nessuno di quelli...
IL FORUM DI LINUX MAGAZINE - 16/04/2018
Re: Rivista in edicola
bassa lombardia, lato dx sotto il Po, prov.MN, Giusto, è logico che non è così vetusto del 1998, si tratta del Xeon E3-1225 v5 Ve ne sono una marea di modelli Intel Xeon (dal 1998 o giù di li :-) ).A quale modello fai riferimento?
IL FORUM DI LINUX MAGAZINE - 15/04/2018
Re: Rivista in edicola
Da me - basso Lazio - arriva regolarmente.Di quale regione e, eventualmente, provincia stiamo parlando? Una piccola curiosità, siccome sono in procinto di sostituire un pc, perché da segni evidenti di hardware giunto al limite del suo ciclo di vita, ero intenzionato a...
IL FORUM DI LINUX MAGAZINE - 15/04/2018
Rivista in edicola
Buon giorno alla redazione ed al forum, è da novembre dello scorso anno (2017) che non trovo più la vostra rivista in edicola, le cose sono 2 o arrivano pochi...
TAGS CLOUD
IN EVIDENZA
VIRTUALIZZAZIONE Grafica tridimensionale e giochi di ultima generazione anche sui sistemi virtualizzati. Non è più un sogno e, grazie a VirtualBox, possiamo farlo tutti. Ecco come
SICUREZZA TrueCrypt, il software per creare dischi e partizioni cifrate, sia reali che virtuali e rendere illeggibili pendrive e hard disk USB
NETWORKING Hai un computer che non utilizzi più? Non buttarlo via! Installaci sopra GNU/Linux e usalo per gestire l’accesso a Internet dalla rete domestica
SICUREZZA Ecco spiegato come confinare l’esecuzione e l’uso di applicazioni e servizi all’interno di una “zona chiusa” per proteggere al meglio il sistema
SICUREZZA Solo un’analisi accurata delle vulnerabilità può dirti se un computer e la LAN a cui appartiene sono adeguatamente protetti contro exploit e attacchi di altro tipo
NETWORKING Un sistema facile per usare un’alternativa a BIND e DHCP all’interno di una rete domestica e rendere più semplice l’accesso alla LAN e a Internet
DESKTOP Alla scoperta dell’infrastruttura che permette al sistema operativo di interfacciarsi con l’hardware del PC e come utilizzarlo al meglio delle sue possibilità
DESKTOP Dopo un opportuno collaudo, il nostro PC è pronto per prendere il largo: facciamo andare al massimo hard disk e scheda grafica, quindi ottimizziamo i programmi
SICUREZZA Le regole di base da applicare subito prima e dopo l’installazione per rendere la propria distribuzione più resistente agli attacchi
NETWORKING Basta poco per creare e gestire uno o più domini di posta elettronica garantendo allo stesso tempo sicurezza e privacy degli utenti che utilizzano il servizio. Ecco come
DESKTOP Vogliamo sapere se uno scanner è compatibile? Non riusciamo ad abilitare gli effetti 3D sulla nostra nuova scheda grafica? Niente paura, c’è Linux Magazine!
DESKTOP La configurazione di qualunque dispositivo presuppone per prima cosa la conoscenza dettagliata dei suoi componenti. Ecco dove e come ottenere tutti i dati che ci servono
SICUREZZA Dalle regole di base per la configurazione ottimale, alla verifica dell'integrità del sistema con Tripwire. Ecco dove intervenire per dormire sempre sonni tranquilli
Pagina 3/5
DAL FORUM