I più letti I più commentati Dal Forum
Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
624513 visite Ti annoia leggere? Fallo fare al PC! Non ti va di usare la tastiera? Fai tutto con la voce! Linux Magazine ti spiega come fare
506504 visite Nonostante le restrizioni, le reti di file sharing non sono morte. Scopriamo come utilizzarle al meglio per la condivisione di software, musica e film scaricabili nel rispetto delle regole
310206 visite Grafica tridimensionale e giochi di ultima generazione anche sui sistemi virtualizzati. Non è più un sogno e, grazie a VirtualBox, possiamo farlo tutti. Ecco come
297405 visite Nel recupero di dati persi, GNU/Linux è una certezza. Qualunque sia il problema, troverete sempre un tool pronto a tirarvi fuori dai guai e ridarvi i preziosi file!
288992 visite Una connessione ADSL, un PC, due software e la Web Radio è pronta. Avremo tutta la nostra musica sempre e ovunque, anche su smartphone e lettori, basta sintonizzarsi
279646 visite Il gestore di download più in voga del momento, che permette di scaricare tutto con la massima facilità, in particolare dai siti come Rapidshare,Megaupload e file hosting in generale
278584 visite Mare o montagna non ha importanza, qualunque sia il luogo in cui ci troviamo, basta una scheda Wi-Fi o il nostro fidato cellulare per essere sempre online
247299 visite Il “Grande Fratello” ci osserva ma ancora possiamo fare qualcosa per evitare di essere spiati e tenere nascosta la nostra identità. Ecco come
235525 visite
Il passaggio al Digitale Terrestre è imminente in molte regioni d’Italia. Per non farsi trovare impreparati, ecco l’hardware che funziona con GNU/Linux
179158 visite Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
624513 visite Ti annoia leggere? Fallo fare al PC! Non ti va di usare la tastiera? Fai tutto con la voce! Linux Magazine ti spiega come fare
506504 visite Dalla configurazione della scheda TV, alla registrazione dei programmi sull’hard disk, fino alla trasmissione dei canali verso gli altri PC della rete
173578 visite È equipaggiato con il sistema operativo Maemo OS 2008 basato su GNU/Linux ma noi vi mostreremo come personalizzarlo installandoci sopra addirittura Debian
61855 visite I nuovi sistemi di sicurezza proteggono efficacemente le reti Wi-Fi da possibili intrusioni, ma le tecniche di attacco si affinano e i cracker cercano nuovi punti deboli
203777 visite Gestione magazzino, vendite, acquisti, anagrafiche di clienti e fornitori... Organizza al meglio il lavoro nella tua azienda
57912 visite Fatti conoscere su Internet e metti online le tue capacità artistiche o “solo” le tue esperienze di vita con un sito adatto a te
39395 visite Estensioni e modelli. Ancora poco conosciuti, consentono di “estendere” la suite per l’ufficio. Ecco come servirsene
47695 visite
Ma all'uscita del box Eolo c'è già la rete, in sostanza se ci colleghi un PC puoi già navigare, giusto?ALlora dov'è il problema?Non è che, per... Ma il problema è lo stesso che hai riportato nel forum di winmagazine? :-)http://www.winmagazine.it/forum/index.php/topic,25393.0.html Personalmente non avendo un Mac non posso fare prove, e non le ho mai potute fare visto che non ho mai posseduto un Mac, e ne intendo prenderne uno, ma questo è un... Ciao Michele,grazie per la risposta.La guida linkata spiega come avviare una live su Mac, e funziona. Nel mio caso il problema riguarda l'installazione, ed al... Non ho ancora risolto.La soluzione di far fare al router la connessione ad Eolo l'avevo provata ma pare che la voglia fare attraverso la linea telefonica invece... Allora un doppio [RISOLTO] occorrerebbe inserire nel titolo. :-P Non avendo un Mac non posso fare prove, però qui sembra che facciano molti complimenti al tizio che ha fatto la... [quote author=michele.p link=topic=18839.msg66096#msg66096 date=1498686702]Do per scontato che tu stia utilzizando delle partizioni GPT quindi con BIOS UEFI (visto... Grazie Michele per la risposta, l'errore lo da con Mac diversi dopo aver collegato l'hard disk ad un vecchio Mac. Per ora abbiamo creato una live di Ubuntu...
TAGS CLOUD
IN EVIDENZA
VIRTUALIZZAZIONE Grafica tridimensionale e giochi di ultima generazione anche sui sistemi virtualizzati. Non è più un sogno e, grazie a VirtualBox, possiamo farlo tutti. Ecco come
SICUREZZA TrueCrypt, il software per creare dischi e partizioni cifrate, sia reali che virtuali e rendere illeggibili pendrive e hard disk USB
NETWORKING Hai un computer che non utilizzi più? Non buttarlo via! Installaci sopra GNU/Linux e usalo per gestire l’accesso a Internet dalla rete domestica
SICUREZZA Ecco spiegato come confinare l’esecuzione e l’uso di applicazioni e servizi all’interno di una “zona chiusa” per proteggere al meglio il sistema
SICUREZZA Solo un’analisi accurata delle vulnerabilità può dirti se un computer e la LAN a cui appartiene sono adeguatamente protetti contro exploit e attacchi di altro tipo
NETWORKING Un sistema facile per usare un’alternativa a BIND e DHCP all’interno di una rete domestica e rendere più semplice l’accesso alla LAN e a Internet
DESKTOP Alla scoperta dell’infrastruttura che permette al sistema operativo di interfacciarsi con l’hardware del PC e come utilizzarlo al meglio delle sue possibilità
DESKTOP Dopo un opportuno collaudo, il nostro PC è pronto per prendere il largo: facciamo andare al massimo hard disk e scheda grafica, quindi ottimizziamo i programmi
SICUREZZA Le regole di base da applicare subito prima e dopo l’installazione per rendere la propria distribuzione più resistente agli attacchi
NETWORKING Basta poco per creare e gestire uno o più domini di posta elettronica garantendo allo stesso tempo sicurezza e privacy degli utenti che utilizzano il servizio. Ecco come
DESKTOP Vogliamo sapere se uno scanner è compatibile? Non riusciamo ad abilitare gli effetti 3D sulla nostra nuova scheda grafica? Niente paura, c’è Linux Magazine!
DESKTOP La configurazione di qualunque dispositivo presuppone per prima cosa la conoscenza dettagliata dei suoi componenti. Ecco dove e come ottenere tutti i dati che ci servono
SICUREZZA Dalle regole di base per la configurazione ottimale, alla verifica dell'integrità del sistema con Tripwire. Ecco dove intervenire per dormire sempre sonni tranquilli
Pagina 3/5
DAL FORUM